منوعات تقنية

(بت تورنت) تطور برنامج للتنزيل المباشر لدمجه بالأجهزة الإلكترونية

يمكن للمرء أن يفترض الكثير بشأن الأخبار التي تقول بأن شركة (بت تورنت) عقدت اتفاقيات مع ثلاث شركات من مصنعي الأجهزة الإلكترونية التي ستدمج برنامج تنزيل الملفات (BitTorrent) في أجهزتها بشكل مباشر، ومن هذه الأجهزة موجهات الشبكات المنزلية ووحدات التخزين الملحقة بالشبكات.

هل من الممكن أن نفترض أن برنامج (BitTorrent) القديم لا يتوافق مع برنامج (BitTorrent) الجديد؟ فإذا توافقا معا، فمعنى ذلك أن مواقع (BitTorrent) غير القانونية الحالية ستتيح لهذه الأجهزة الجديدة فرصة التعامل مع مواقع غير قانونية للنسخ، حتى لو كانت شركة (بت تورنت) لا تؤيد ذلك.

عندما اتجه مؤلف برنامج (BitTorrent) للصفة القانونية في سبتمبر الماضي، واستطاع جمع 8.75 مليون دولار لتطوير أدوات التوزيع التجارية لشركات الوسائء كان ذلك بمثابة إعلان رسمي بتخليه عن ترويج القرصنة، ولكنه لم يوضح التفاصيل التي ستمنع بها شركته من عمليات النسخ غير القانونية باستخدام هذه الأجهزة، ويبدو أنه ترك فرجة تتسلل من خلالها النسخ غير القانونية.

من الممكن أن يتم إعداد هذه الأجهزة لتصل إلى مواقع بعيدة معينة على الويب للحصول على معلومات عن أماكن مخازن البيانات القانونية للحصول على المواد المحمية بشكل مباشر، ولكن من المؤكد أنه سيكون من السهل استخدام هذه الأجهزة بصورة غير قانونية.

إذا تم تزويد برنامج التنزيل (BitTorrent) بفلتر – وهو عبارة عن برنامج صغير يلتقط بصمة الفيديو ويقارنها بقاعدة بيانات كبيرة من التوقيعات لتحديد ما إذا كانت محمية بحقوق النسخ- فمن الممكن أن تتم عملية نسخ البيانات بشكل قانوني، وربما يؤدي ذلك إلى التغلب على المشكلة وثغرات التحايل الموجودة.

وعندما نعلم أن شركات الأجهزة الإلكترونية هذه عبارة عن أسماء لم نسمع بها مثل (أسوس) و(بلانيكس) و(كيوناب)، فإن ذلك يثير القلق، ويعني أن الشركات الكبيرة تنفض يديها من أي غبار للقرصنة ومن أدنى أثر لها أو شبهة فيها، حتى لو كان ذلك بسبب تحايل المستخدم الذي غير من الطريقة والهدف الذي من أجله تم تصميم الأجهزة الجديدة.

ولكن هذا لا يمنع أن تجاوز الكمبيوتر والاتجاه مباشرة إلى مسجل الفيديو الرقمي أو وحدة التخزين من خلال الاتصال الندي المباشر (P2P) فكرة جيدة ومبتكرة، وكل ما هناك أن الأجهزة المطلوبة ينبغي أن يتم إعدادها بنفس برنامج الاتصال الندي المباشر، وينبغي أن يكون برنامجا لم يستخدم من قبل في تدعيم القرصنة، فعلى سبيل المثال البرنامج الذي تفضله (بي بي سي) و(إيه أوه إل) و(بي سكاي بي) هو نظام (Kontikki).

زر الذهاب إلى الأعلى