Megabox será Mega: detalles del nuevo servicio de Kim Dotcom

Megabox será Mega: detalles del nuevo servicio de Kim Dotcom

Escrito por: Fernando Alvarez    19 octubre 2012    2 minutos

Kim Dotcom ha dado más detalles de Mega, el nuevo cyberlocker que será una especie de continuación de Megaupload. Sobre todo, destaca la nueva encriptación de archivos.

Kim Dotcom, el creador de Megaupload, ha continuado en el desarrollo de su próxima plataforma que será la sucesora de Megaupload, cerrada por las autoridades de Nueva Zelanda en el mes de enero. Ya os habíamos dado un adelanto de lo que inicialmente sería llamado Megabox y ahora te damos más pormenores de Mega, el nombre final que se ha decidido para el futuro desarrollo de Dotcom.

El funcionamiento de Mega será basado en llaves de seguridad. Y aunque su funcionamiento será similar al del extinto Megaupload, subir y descargar ficheros a un servidor remoto, tales archivos deberán encriptarse, para lo cual Mega ofrecerá su propio encriptador; una vez encriptado, el usuario recibirá la llave que permita desencriptarlo.

Pero aqui es donde viene la variante con respecto a Megaupload, ya que nadie excepto la persona que ha subido el archivo, tendrá manera de abrirlo, ni siquiera saber qué es lo que contiene. Esto se hace, según Dotcom, para evitar que las autoridades se apoderen de los archivos almacenados en el servicio.

Tendremos que esperar para ver si este sistema de llaves de seguridad realmente funciona según lo esperado, ya que Mega deslindará toda responsabilidad de los archivos almacenados en sus servidores (que por cierto, serán «virtuales», como los de TPB); el usuario será el responsable del uso de los ficheros, de acuerdo a lo dicho por Kim Dotcom.

El problema es que todo dependerá del uso que se haga de las llaves de seguridad, ya que los responsables del equipo de desarrollo de Mega reconocen que las autoridades podrían ordenar el retiro de archivos si las llaves caen en su poder. Por otro lado, los ficheros podrían clonarse en centenares e incluso miles, con otras tantas llaves de seguridad diferentes entre sí, lo que dificultaría su detección.

Vía | Wired

Reportajes