Allá por marzo - abril fue cuando kry consiguió burlar las defensas de Ono en sus nodos pero este problema venía de antes. Como ya te han dicho, los datos por Internet se envían en paquetes, conjuntos de bytes que llevan una cabecera donde dice de quien es, para quien, puertos, etc...
Primero "ellos" pusieron nodos intermedios que priorizaban (daban mayor prioridad) a los paquetes que no fueran a los puertos 4662 (TCP) y 4762 (UDP, creo que son estos) por lo que hacían que se perdieran los que sí que fueran en una gran medida. Con esto eliminaban saturación y dejaban que la navegación web funcionara sin problemas. Se supone que cuando estás delante del ordenador te gustaría que la navegación fuera fluida y lo de la mula que se baje cuando quiera.
Entonces llegó lo de poner puertos "mágicos" donde los nodos pasaban de eliminar los paquetes, que era algo tan sencillo como cambiar los puertos a otros que no fueran los estándar. De hecho ahora, cuando pones un emule nuevo, los puertos son aleatorios. Esos puertos son los que hay que abrir en el router (quien lo tenga).
Dentro de los datos de estos paquetes va la información que transmiten. Es posible mirar lo que va y decidir si esto es una página web, una imagen, un vídeo, etc... y parece ser (no soy ningún experto) que el emule metía información de control que los nodos podían ver. Entonces metieron esta información en el "capado" y volvieron a ponerse por delante, podían descartar paquetes de la mula que no iban a puertos estándar.
Y fue cuando apareció la "ofuscación de protocolo", que parece ser que consistía en "ocultar" los datos del paquete para que los nodos no pudieran decidir en tiempo real si eran de un P2P o no. Volvía a funcionar la máquina.
Pero se dieron cuenta que los paquetes del emule ocupaban lo mismo casi siempre, por lo que empezaron a filtrar paquetes que ocuparan X bytes. Nuevamente pánico en la comunidad.
Fue en ese momento cuando en el foro oficial de emule-project uno de sus programadores (y principal valedor de la versión de Linux Amule, que a ver cuando sacan una versión estable y así me quito el de windows con wine) kry propuso una modificación que estaba pendiente de ser implementada en la versión oficial, que hacía que los paquetes ocuparan un tamaño variable.
A esta versión modificada se la llamó 0.47k en honor a kry, aunque él dejó claro que era algo pendiente en la siguiente versión oficial que solamente había añadido a la que estaba en funcionamiento. También quiso dejar claro que Ono NO había conseguido saltarse la ofuscación de protocolo porque sus nodos NO podían descifrar el contenido de los paquetes en tiempo real, sólo era cuestión de tamaño.
Bien, pues nos encontramos ahora con que no sé cómo pero han vuelto a meter un nuevo nivel de priorización mucho más agresivo que parece que les funciona pero que toma como P2P cosas que no son, como FTP cifrado (cuando la entidad emisora del certificado es el propio servidor), por lo que supongo que esta vez no les está yendo tan bien como en anteriores oasiones.
Ya se ha puesto en funcionamiento la resistencia rebelde y parece ser que lo siguiente es ofuscar las comunicaciones UDP, aunque no creo que solucione la nueva versión del capado (que podríamos llamar ¿3.0?) pero así es como están las cosas... de momento.
Espero no haberme metido en temas muy técnicos porque tampoco soy ningún especialista y no me he visto el código fuente.
Ale