Atalaya: desde la tela de araña

Cultura en la red, reflexiones, relatos, tutoriales y paridas diversas

P2P: Muerte por spam

2005-11-28 09:04 Cualquiera que lleve un tiempecillo en una red P2P habrá sufrido la frustración de estar unos cuantos días bajándose, pongamos, el quinto episodio de la segunda temporada de Lost, y encontrarse, pongamos, con una precuela de Blancanieves y los siete enanitos. El problema, al parecer, se incrementa con el tiempo, y además, su origen no proviene sólo de gente bromista como Santiago Segura, sino de gente que quiere inflar el número de ficheros propio, para poder bajarse más, y de gente que quiere hacer publicidad de un producto aprovechándose de la popularidad de otro.
La cuestión es que en la mayoría de las redes P2P, o al menos, en las más populares, el único dato que hay sobre un contenido es el nombre del fichero y el número de fuentes; lo único que hay que hacer es poner un fichero con nombre popular y más fuentes que otro para superarlo en popularidad. Hay ya, de hecho, una patente para falsificaciones en redes P2P, e incluso un trabajo que estudia la polución en la red KaZaA, y encuentra que en ciertas canciones populares, ls copias falsas superan a las verdaderas y, lo que es peor, crecen con la misma forma.
Para evitar todo esto, en algunas redes y algunos clientes permiten añadir comentarios a los ficheros; sin embargo, estos también se pueden falsificar, porque el que los emite no está autentificado. Finalmente, se puede añadir contexto a los enlaces ed2k desde páginas webs; pero el problema es que el número de enlaces que se pueden etiquetar como auténticos es relativamente pequeño, y si se abre el círculo de etiquetadores se corre el riesgo de incluir malos etiquetadores.
La única solución es centrar las redes P2P en los usuarios, no en los ficheros, y establecer algún modo de reputación de cada usuario, algo así como un karma o una simple medida de reputación como la de los reseñadores en Amazon o los vendedores en eBay. Cuanto más y mejor se comenten los ficheros, más reputación recibirá el usuario. Sería sustituir el modelo actual de uso de las redes P2P tipo "cuanto más, mejor", por otro que sea "cuanto mejor, mejor". Y así evitaremos el spam. Espero.

Referencias (TrackBacks)

URL de trackback de esta historia http://atalaya.blogalia.com//trackbacks/35142

Comentarios

1
De: enhiro Fecha: 2005-11-28 09:15

Lo de los fakes es una plaga. Un ranking de prestigio ayudaría, sin duda, el problema está en que hasta que no empiezas a bajarte el archivo (y por tanto a compartirlo) nunca sabes si es auténtico o no, por lo que muchos usuarios bien intencionados comparten durante algún tiempo fakes. Aunque supongo que no es muy complicado de solventar eso también, asociando el porcentaje de descarga a la baremación del ranking.

Otro problema que estoy encontrando muy amenudo en las redes p2p es que en las búsquedas sólo encuentro jpgs. Al principio pensé que se trataría de un fallo del aMule, pero me han comentado que también ocurre con los demás cliente. También pensé que podría ser del servidor, hay falsos servidores por ahí, pero también lo he descartado, pasa con todos.



2
De: Juanjo Fecha: 2005-11-28 09:32

Se pueden desenmascarar en cierto modo, ¿no? Creo recordar que con mldonkey podía ver los nombres distintos que tenía el richero. Si alguien se baja un contenido X y es Y, corrige el nombre y lo sigue compartiendo.

Cuando tu bajas un contenido y ves que los nombres no son uniformes, pues sospechas XDDD

Estas cosas con torrent no pasan ;)



3
De: JJ Fecha: 2005-11-28 09:36

Si, bueno, también se puede hacer preview de lo que ha empezado a bajarse, y cortar la bajada. Aún así, tienes que empezar a bajártelo y con ello incrementas el número de fuentes y por tanto la confianza.
El mldonkey no sé cómo permite eso. ¿Con el sancho se ve?



4
De: Palimp Fecha: 2005-11-28 09:46

Lo de los jpg ha empezado a pasar y la única solución que he encontrado es poner un tamaño mínimo.
Desde que se puede ver los distintos nombres del archivo en la barra de búsqueda el spam es menos peligroso. Y por ahora no llega a los niveles del correo electrónico; con un poco de cuidado detectas rápidamente los fakes.



5
De: JJ Fecha: 2005-11-28 09:47

El problema con esto es que me suena totalmente al spam hace 10 años: con un poquitín de cuidado, borrabas los que te mandaban, y todos tan contentos.



6
De: enhiro Fecha: 2005-11-28 09:55

Yo también he usado el tamaño mínimo para esquivar los jpgs, el problema es que cuando ocurre sólo encuentra jpg con lo que con ese método lo único que consigo es no encontrar nada en búsquedas en las que no es en absoluto normal no encontrar nada.



7
De: fernand0 Fecha: 2005-11-28 10:01

Las propias disqueras y cineras no estarán metiendo basura en el sistema? Suena a 'lo obvio' que uno puede hacer si quiere destruir un sistema así. Y demuestra que si ofrecieran productos razonables a precios razonables, a lo mejor a mucha gente le valía la pena pagar y tener calidad, en lugar de eso.



8
De: Epaminondas Pantulis Fecha: 2005-11-28 10:05

Lo del spam en el P2P no lo veo tan grave. Ciertamente ya me ha tocado más de una vez descargar un peli porno en vez de otra cosa, pero ¿qué más da? La borras y te pillas otra fuente.

En un futuro p´roximo, cuando todos los usuarios de P2P se conciencien, borrarán los ficheros falsos después de previsualizarlos convenientemente, y de esta manera bastará ver los ficheros más cmopartidos para saber cuáles son fake y cuáles no.



9
De: JJ Fecha: 2005-11-28 10:07

fernand0: claro que si; el ejemplo más claro es el de Santiago Segura, pero también lo hacen las discográficas sistemáticamente.
EP: yo, efectivamente, no lo veo tan grave ahora, pero si no se pone alguna medida para evitarlo, puede ser grave dentro de unos años. Igualico, igualico, que el spam.
Es más, yo no veo tanto peligro con los ataques "maliciosos", sino, como en el caso del spam, inicialmente con los publicitarios y posteriormente con los fraudes.



10
De: Palimp Fecha: 2005-11-28 10:39

Hombre, no sé si llegará a los niveles del spam -a menos que las compañías contraten a gente para crear ruido-.

Prefiero pensar que no será como el spam porque es un problema al que no le hemos encontrado solución.



11
De: JJ Fecha: 2005-11-28 10:40

Es que ese "a menos" es mucho "a menos"



12
De: Cek Fecha: 2005-11-28 12:14

Sí, en amule se pueden ver los nombres verdaderos de los ficheros, es decir si te bajas, Cenicienta y resulta que la peli es Tacones Lejanos sale en las fuentes que es tacones lejanos, pero para esto el fichero ha de tener el mismo hash, es decir, ser exactamente el mismo, si le eliminamos un byte el invento se jode :D



13
De: JJ Fecha: 2005-11-28 12:23

¿El nombre del fichero no entra en el hash?



14
De: Juanjo Fecha: 2005-11-28 12:59

Claro que no, piensa que no tendría sentido.

Si no te gusta que los ficheros se llamen 'loquesea.[CVCD].spanish.riped.by.ganyufo.mp3', los renombras, ¿no? Pues entonces no veas que pollo que se montaría si el hash estuviera influenciado por el nombre :D



15
De: JJ Fecha: 2005-11-28 13:35

Bueno, tendría sentido sn el momento de que te asegurarías que ese nombre es el que se le ha puesto a ese contenido. Cambia el nombre del fichero, cambia el hash...
Aunque supongo que los hash van más bien enfocados a firmar el contenido, más que los metadatos del contenido.



16
De: Cek Fecha: 2005-11-28 16:39

Efectivamente, el contenido sería el mismo independientemente de si un fichero se llama pepe o paco, por lo que la gente podría descargar el mismo fichero de los que lo llaman pepe o de los que lo llaman paco. No sé si me explico..., pero incluir el nombre para calcular el hash sería ineficiente a todas luces.



17
De: JJ Fecha: 2005-11-28 16:42

Pero entonces el engaño funciona en sentido contrario. Cógete un coredump de 20 megas, y llámalo "la última canción del verano.mp3"... las búsquedas funcionan por el nombre de los ficheros, no por el hash.



18
De: Cek Fecha: 2005-11-28 17:13

Sí, el engaño funciona en sentido contrario pero para eso están las "trust-networks" como indicedonkey.com, etc...que serán siempre las que más "descargaores" tendrán.



19
De: JJ Fecha: 2005-11-28 17:28

Ya, pero esas trustnetworks tienen el problema de que sólo pueden procesar una cantidad limitada de ficheros, ¿no?



20
De: Ferguson Fecha: 2005-11-28 18:58

Epaminondas Pantulis: "Lo del spam en el P2P no lo veo tan grave. Ciertamente ya me ha tocado más de una vez descargar un peli porno en vez de otra cosa, pero ¿qué más da? La borras y te pillas otra fuente."

O la ves, que no hay mal que por bien no venga xD



21
De: Cek Fecha: 2005-11-28 19:02

Sí, eso está claro, el problema que yo veo es que los ficheros menos solicitados pueden dar lugar al engaño, pero los más solicitados normalmente serán siempre los que provengan de una trust-network y por lo tanto la red nunca morirá :D



22
De: JJ Fecha: 2005-11-28 19:10

No sé yo qué decirte. Si enlacesdonkey es lo que se denomina una trust network, me fío menos de ella que de su persistencia...



23
De: Cek Fecha: 2005-11-28 19:19

Bueno, siempre puedes cambiar de fideicomisario al igual que puedes cambiar de carnicero :)



24
De: JJ Fecha: 2005-11-28 19:23

El problema sigue siendo el mismo: el mecanismo de confianza es externo a la propia red, y no está estandarizado. Lo que yo proponía al principio es que se incorporaran esos mecanismos de confianza como metadatos añadidos al hash que describe cada fichero.



25
De: Cek Fecha: 2005-11-28 19:40

Ya, pero no sé yo como funcionaría eso porque siempre se pueden añadir metadatos falsos... :)



26
De: JJ Fecha: 2005-11-28 20:10

Usando redes de confianza centradas en el usuario: los usuarios fiables añaden metadatos fiables.



27
De: Cek Fecha: 2005-11-29 13:21

Pero volveríamos al punto de partida... Siempre habrá usuarios entre los fiables que en realidad no son tales :D
Es la pescadilla que se muerde la cola, jejeje.



28
De: JJ Fecha: 2005-11-29 13:34

Las redes de confianza son relativamente difíciles de atacar, y menos por ciertos intereses; mira si no el karma de barrapunto.



29
De: lightme Fecha: 2005-11-29 14:15

todos a bittorrent :D



30
De: lucy Fecha: 2006-06-30 10:19

queria acer una peticion de
aver quien me pudiera ayudar por q quiziera descargar la pelicula de tacones lejanos
porfa le agardeceria mucho q me pudieran ayudar



Se comenta en...

  • JJ en [Libro #1] Harry Potter and the Cursed Child, de JK Rowling, John Tiffany y Jack Thorne
  • Anonima en [Libro #1] Harry Potter and the Cursed Child, de JK Rowling, John Tiffany y Jack Thorne
  • JJ en [Libro #29] El guardián invisible, de Dolores Redondo
  • Jorge en [Libro #29] El guardián invisible, de Dolores Redondo
  • JJ en [Libro #30] Code simplicity, de Max Kanat-Alexander
  • rvr en [Libro #30] Code simplicity, de Max Kanat-Alexander
  • JJ en [Libro #22] Fantasía, de Emilia Pardo Bazán
  • Palimp en [Libro #22] Fantasía, de Emilia Pardo Bazán
  • marta en [Libro #21] Birchwood, de John Banville
  • JJ en [Libro #10] The son, de Jo Nesbo
  • Sobre Atalaya

    Esta es la bitácora o blog de Juan Julián Merelo. Si quieres contactar con el autor, usa su correo electrónico jjmerelo (arroba) gmail.com, o simplemente deja un comentario. Y si quieres leer alguna cosa más de las que escribe, prueba esta novela

    Listas de deseos

    A veces leo

    Otras veces escribo en

    Blogalia Blogalia