Peer-to-peer anónimo

De Wikipedia, la enciclopedia libre
(Redirigido desde «P2P anónimo»)
Saltar a: navegación, búsqueda

Una red informática peer-to-peer anónima es un tipo particular de red peer-to-peer (P2P) en la que los usuarios y sus nodos son pseudoanónimos por defecto. Por tanto este tipo de tecnologías pertenecen a la llamada Darknet. La principal diferencia entre las redes habituales y las anónimas está en el método de encaminamiento de las respectivas arquitecturas de redes. Estas redes permiten el flujo libre de información.

El interés de la comunidad P2P en el anonimato ha incrementado muy rápidamente desde hace unos años por varias razones, entre ellas se encuentra la desconfianza en todos los gobiernos y los permisos digitales. Tales redes suelen ser utilizadas por aquellos que comparten ficheros (música, películas, etc.) con copyright. Muchas asociaciones referentes a la defensa de los derechos de autor han amenazado con demandar a algunos usuarios de redes P2P no anónimas.

P2P anónimo como un nombre equivocado[editar]

El nombre de Peer-to-Peer anónimo puede entenderse como un nombre equivocado. Esto es debido a su diseño, un nodo de la red debe tener un pseudónimo desde que tiene que tener una «dirección» para poder ser alcanzado por otro nodo igual para intercambiar datos. Sin embargo, normalmente esta dirección, especialmente en redes anónimas, no contienen ninguna información que pueda permitir la identificación. Por tanto, un usuario es casi pero no completamente anónimo. En las redes amigo-a-amigo, solamente los amigos del usuario pueden saber que su dirección está siendo usada para intercambiar archivos.

Cuando se reciben datos en cualquier red, esta debe venir de algún sitio y los datos se deben haber pedido anteriormente por alguien. El anonimato viene de la idea en la que nadie sabe quién requiere la información ya que es difícil, pero no imposible, determinar si un usuario ha pedido los datos para él mismo o simplemente está pidiendo datos que le ha requerido otro usuario. El resultado final es que todo el mundo en una red anónima actúa como un emisor y un receptor universal para mantener el anonimato.

Si la gente son solo receptores universales y no envían, entonces uno que supiera que la información que estuviera pidiendo fuera sólo para ellos, borrando cualquier negación plausiable que fueran recogedores (y consumidores) de la información. Por tanto, para mantener el anonimato, uno debe transportar la información para otros sobre la red.

Usos del Peer-to-Peer anónimo[editar]

Hay muchos usos personales de la tecnología P2P anónima que incluyen los siguientes:

  • Navegación por Internet anónima evitando el registro de los visitantes
  • Bloquear a los gobiernos la posibilidad de coleccionar listas de visitantes de sitios web
  • Burlar la censura de los empresarios, ISPs, escuelas o gobiernos
  • Protección frente a inspectores gubernamentales
  • Etc...

Los gobiernos también están interesados en la tecnología P2P anónima. La Armada de los Estados Unidos está financiando el desarrollo de la red Onion Routing Tor de Free Haven para la negociaciones políticamente sensibles y ayudar en la ocultación de la identidad de empleados del gobierno en la recogida de información de inteligencia.

Las redes P2P anónimas también se usan para propósitos criminales, tales como la distribución de pornografía infantil, que genera habitualmente acaloradas discusiones dentro de las comunidades; y cada uno encuentra sus propias respuestas a ese problema (Una vista particularmente abierta es la Filosofía de Freenet).

Puntos de vista sobre la deseabilidad del P2P anónimo[editar]

Los promotores del P2P anónimo a veces discuten que esta tecnología es deseable y en algunos casos necesaria para asegurar la libertad de expresión y la libertad de movimiento de información. Reclaman que la verdadera libertad de expresión, especialmente en temas controvertidos, es difícil o imposible a menos que las personas puedan hablar bajo el anonimato. Argumentan que si el anonimato no es posible, uno podría sufrir amenazas o represalias por representar un punto de vista no popular. Esta es una de las razones por las que el voto es secreto en muchas democracias.

Los oponentes argumentan que mientras los sistemas P2P anónimos pueden apoyar la protección de discursos impopulares, también protegen actividades ilegales no protegidas bajo el derecho a la libertad de expresión, tales como el fraude, injurias, el intercambio de pornografía ilegal, la planificación de actividades criminales, la distribución de spam no traceable, o ataques de denegación de servicio. Mantienen que las ventajas que ofrecen estos sistemas no ganan a las desventajas, y que los actuales canales de comunicación son ya suficientes para los discursos impopulares.

Consecuencias del anonimato en P2P[editar]

El movimiento de pornografía es común en las redes P2P anónimas, y algunos creen que estas redes ayudan al terrorismo. Hay varias respuestas a estas críticas, la primera es que la información es neutral y que hay gente actuando sobre la información, lo que es bueno o malvado. Una segunda es que estas cuestiones son ejemplos de pánicos morales, y que si las redes de iguales anónimas hubieran estado activas durante los años 1950 o 1960, seguramente habrían sido atacadas por portar información sobre los derechos civiles o el anarquismo.

Otras cuestiones incluyen las siguientes:

  • Spam anónimo, y se pueden realizar ataques de denegación de servicio.
  • Es difícil o imposible sostener leyes que puedan ser quebrantadas a través de las redes P2P. Esto podría liderar la caída de la propiedad intelectual (ver Gestión digital de derechos).
  • Con dinero anónimo, sería posible poner en marcha mercados anónimos donde uno pudiera comprar y vender todo lo que quisiera de manera anónima. Mercados de mercenarios sería la otra cara de esto. Hay que notar que la transferencia de productos físicos entre el comprador y el vendedor dificultan el anonimato.
  • Es fácil publicar cualquier información que quieras sin la posibilidad de tener que revelar tu identidad física. Esto podría ser usado para publicar información de manera abierta que el gobierno prohíbe, como el warez, software que viola las patentes de software y pornografía infantil. Por otro lado, la información comprometida que el gobierno quiere mantener encubierta, tales como cuestiones de corrupción podría ser publicadas.
  • El dinero anónimo podría servir para evitar la recolección de impuestos. Eso podría provocar un movimiento hacia el anarcocapitalismo. Es altamente improbable que todas las transacciones necesarias pudieran hacerse anónimamente, sin embargo, un gobierno podría mantenerse con impuestos sobre la propiedad (posiblemente teniendo que aumentarlos).

Algunas redes amigo-a-amigo te permiten controlar qué tipo de ficheros pueden tus amigos intercambiar con tu nodo, para evitar la posibilidad de intercambiar ficheros de los que tú desapruebas.

Un ideal común para las redes de iguales anónimas es hacer imposible que se pueda estorbar en la difusión de información. Esto es alcanzado típicamente a través del cifrado, haciendo un tipo de información indistinguible de otra.

Desventajas técnicas de las redes P2P anónimas actuales[editar]

Hay una variedad de desventajas en el diseño actual de muchas aplicaciones y redes P2P anónimas. Una de las más importantes es que es difícil o imposible ocultar el hecho que estás ejecutando tal aplicación, significando esto que un gobierno simplemente podría ilegalizar su uso para evitar el libre flujo de información. En países donde el cifrado fuerte está prohibido, los gobiernos tienen fácilmente el poder de prohibir el uso del P2P anónimo.

La detección del uso de estas aplicaciones podría hacerse por una persona dentro de un ISP a través del uso de puertos no estándar como https o pop-ssl por defecto (esta solución, con el uso de una capa de SSL estándar, sería una forma muy simple de esteganografía). Los análisis de tráfico de todos los enlaces hecho por tu ISP podría mostrar fácilmente que estás reenviando automáticamente algunos documentos. Una solución a esto podría ser el envío de bytes de relleno incluso cuando los enlaces están inactivos. Mientras esto es una defensa efectiva, genera demasiado uso de ancho de banda adicional.

Las desventajas mencionadas anteriormente no son aplicables a redes anónimas P2P usadas en una red en malla inalámbrica o red inalámbrica Mesh. A diferencia de las conexiones de Internet, los usuarios no necesitan darse de alta en un proveedor de Internet para participar en dicha red, y son sólo identificables a través de su hardware. Incluso si un gobierno quisiera prohibir el uso de software P2P inalámbrico, sería difícil forzar tal prohibición sin un infrigimiento considerable de las libertades de las personas. De otra manera, el gobierno podría prohibir la propia compra de hardware inalámbrico, o requerir que cada dispositivo inalámbrico fuese registrado bajo el nombre del propietario.

Programas P2P anónimos[editar]

  • I2P - una red para el anonimato fuerte, con muchas aplicaciones de intercambio de ficheros, irc, correo electrónico, mensajero instantáneo (Software libre).
  • Azureus, un cliente BitTorrent con la opción de usar I2P o Tor (software libre, escrito en Java).
  • ANts P2P permite la compartición de ficheros a través del P2P y la publicación a través de HTTP.
  • Entropy - una alternativa a Freenet
  • Freenet - un sistema de ficheros distribuido resistente a la censura para la publicación anónima de contenidos (software libre, escrito en Java)
  • GNUnet - aplicación anónima de compartición de ficheros.
  • Marabunta - una red distribuida P2P y anónima que únicamente utiliza UDP como protocolo de nivel de transporte.
  • MUTE - una red anónima de compartición de ficheros. MFC Mute y Napshare son cliente alternativos.
  • Nodezilla
  • Rodi
  • RShare - Red anónima de intercambio de ficheros con capacidad de búsqueda (software libre, escrito en .NET Framework 2.0)
  • StealthNet - Programa p2p anónimo para intercambiar ficheros que utiliza la red RShare.
  • Share - el sucesor de Winny
  • Tor - encaminamiento anónimo (Software libre, escrito en C).
  • TribalWeb - para redes pequeñas amigo-a-amigo de 2 a 50 usuarios - Ahora llamado GigaTribe.
  • WASTE - para redes pequeñas entre 3 y 50 usuarios.
  • Winny - fue extremadamente popular en Japón (freeware, escrito en C++ para Windows) No se recomienda su uso debido a la gran cantidad de spyware.

Redes hipotéticas o difuntas[editar]

Véase también[editar]

Referencias[editar]

Enlaces externos[editar]