P2P e Mac: Puntata evento. Il p2p ai tempi del 56k. Parte tredicesima

di Redazione 1

Ci siamo lasciati la settimana scorsa, dopo aver ripreso  le avventure del nostro BW, a un nuovo interessante interrogativo. Nonostante il protagonista di questo breve racconto avesse raggiunto “luoghi virtuali” inaccessibili ai più, non era ancora appagato: partendo dal presupposto che qualcuno questi file news li dovesse pure creare, BW, a ragione, sosteneva che lo stesso in qualche modo avrebbe poi anche dovuto distribuirli. In queste ultime puntate, che portano a conclusione questa “storia vera”, vogliamo proprio portarvi in quei “luoghi” che solo poche persone hanno avuto  la possibilità (e perché no, anche l’onore) di conoscere. Pulitevi le scarpe, stiamo per entrare in “luoghi segreti”, o meglio, fino ad ora segreti.

Oggi, più che mai, ogni riferimento a persone, cose e avvenimenti è puramente casuale: la storia trattata è romanzata e frutto di fantasia ed è basata sui racconti di una persona che ha raccontato le sue vicissitudini.

BW, nonostante tutti questi “nuovi impegni”, continuava il suo lavoro nel solito network: qualcuno si doveva essere accorto che qualcosa era cambiato, forse solo perché ora i file news arrivavano molto prima che in tutti gli altri server. Nessuno però investigò o comunque chiese informazioni a BW: il nostro “eroe” intese tutto questo come una mancanza di interesse nei suoi confronti e ci rimase davvero male.

Nonostante tutto questo, però, continuò a mettere i files news all’interno del magazzino virtuale del network perché tutto questo successo lo attribuiva proprio a queste persone che un tempo ebbero enorme stima di lui. Il network continuerà a ricevere tali files e, nonostante solo pochi degli operatori originali siano ancora presenti, BW c’è: nessuno sa come contattarlo, ma, nella “fibra magazzino” i file sono sempre nuovi e aggiornati.

È ormai chiaro che l’interesse di BW era spostato verso altri lidi ben più nascosti e illegali: è proprio l’inaccessibilità che ha reso questi ambienti segreti. Noi con oggi (e con le prossime puntate conclusive delle saga) vi portiamo proprio li: non è detto che BW ci abbia detto proprio tutto, ma, le confidenze che ci ha fatto saranno riportate interamente.

La scorsa settimana vi abbiamo lasciato con un interrogativo: “quanti passaggi di mano avvenivano prima che una news divenisse di dominio pubblico“. Nemmeno BW ha saputo rispondere, ma, abbiamo ragione di credere che dopo il produttore, che la rende disponibile a uno stretto giro, la stessa passi di mano in mano incontrando un qualcuno che la rende pubblica: caratteristica di questi files è che non devono essere resi pubblici. Per questo motivo capite che ogni file news che diventa pubblico e che proviene da “questi giri” non dovrebbe essere alla portata di tutti: una falla nella catena permetteva a BW e soci di ricevere quei files.

Sempre nella scorsa puntata vi abbiamo scritto come BW volesse “piazzare una fibra” anche in quel “giro”: ecco, quel giro non era altro che “il un primo passaggio di una falla nella catena” prima citata. I file che BW riceveva avevano uno strano formato: qualsiasi tipo di essi era formato da pacchetti RAR. Un film, ad esempio, era composto da una cinquantina di file RAR: per poterli distribuire BW doveva prima estrarre il file per poter inviare alle sue fibre il classico file AVI.

Nella prossima puntata approfondiremo un aspetto pratico: come BW gestiva le sue fibre. Sempre nella prossima puntata vedremo come BW, per un puro caso e proprio perché era “una falla nella catena”, sali di livello fino a diventare parte attiva della catena stessa: la vita è fatta di piccole occasioni che vanno sfruttate e ciò è proprio quello che BW fece. Manca davvero poco alla conclusione dell’intero racconto: vi consigliamo di tornare a trovarci la prossima domenica.

…CONTINUA…

Resta inteso che tutto questo non è e non sarà un incitamento alla pirateria informatica in nessuna delle sue forme. Riteniamo però corretto, a scopo meramente informativo, rendere partecipi i nostri lettori a un mondo tanto particolare quanto illegale come quello del p2p nelle sue varie espressioni

Commenti (1)

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>