Un sistema de comunicación P2P anónimo es una aplicación distribuida peer-to-peer en la que los nodos , que se utilizan para compartir recursos, o los participantes son anónimos o seudónimos . [1] El anonimato de los participantes se logra generalmente mediante redes superpuestas de enrutamiento especiales que ocultan la ubicación física de cada nodo a los demás participantes. [2]
El interés en los sistemas P2P anónimos ha aumentado en los últimos años por muchas razones, que van desde el deseo de compartir archivos sin revelar la identidad de la red y el riesgo de litigios [3] hasta la desconfianza en los gobiernos, las preocupaciones por la vigilancia masiva y la retención de datos , y las demandas contra los blogueros . [4]
Hay muchas razones para utilizar la tecnología P2P anónima; la mayoría de ellas son genéricas para todas las formas de anonimato en línea.
Los usuarios de P2P que desean el anonimato generalmente lo hacen porque no quieren ser identificados como editores (emisores) o lectores (receptores) de información. Entre los motivos más comunes se incluyen:
En La filosofía detrás de Freenet se ofrece una visión especialmente abierta sobre el contenido legal e ilegal.
Los gobiernos también están interesados en la tecnología P2P anónima. La Marina de los Estados Unidos financió la investigación original sobre enrutamiento de cebolla que condujo al desarrollo de la red Tor , que luego fue financiada por la Electronic Frontier Foundation y ahora está siendo desarrollada por la organización sin fines de lucro The Tor Project, Inc.
Si bien los sistemas P2P anónimos pueden contribuir a la protección de expresiones impopulares, también pueden proteger actividades ilegales, como el fraude , la difamación , el intercambio de pornografía ilegal , la copia no autorizada de obras protegidas por derechos de autor o la planificación de actividades delictivas. Los críticos de los sistemas P2P anónimos sostienen que estas desventajas superan las ventajas que ofrecen dichos sistemas y que otros canales de comunicación ya son suficientes para las expresiones impopulares.
Los defensores de los sistemas P2P anónimos creen que todas las restricciones a la libertad de expresión sirven a intereses autoritarios, que la información en sí misma es éticamente neutral y que son las personas que actúan en función de la información las que pueden ser buenas o malas. Las percepciones del bien y del mal también pueden cambiar (véase pánico moral ); por ejemplo, si las redes P2P anónimas hubieran existido en los años 1950 o 1960, podrían haber sido objeto de ataques por transmitir información sobre derechos civiles o anarquismo .
Algunas personas consideran que las redes P2P anónimas de fácil acceso constituyen una democratización de la tecnología de cifrado , que da a la población en general acceso a canales de comunicación seguros que ya utilizan los gobiernos. Los partidarios de esta visión, como Phil Zimmermann , sostienen que las tecnologías antivigilancia ayudan a igualar el poder entre los gobiernos y sus ciudadanos [5] , que es la verdadera razón para prohibirlas. John Pilger opina que la vigilancia de la población ayuda a contener las amenazas a la "visión consensual de la autoridad establecida" [6] o las amenazas a la continuidad de las estructuras de poder y los privilegios.
Algunos sostienen que la verdadera libertad de expresión , especialmente en temas controvertidos, es difícil o imposible a menos que las personas puedan hablar de forma anónima. Si el anonimato no es posible, una persona puede ser objeto de amenazas o represalias por expresar una opinión impopular. Esta es una de las razones por las que en muchas democracias la votación se realiza mediante voto secreto . La información controvertida que un partido quiere mantener oculta, como los detalles sobre cuestiones de corrupción, a menudo se publica o se filtra de forma anónima.
Los blogs anónimos son un uso muy extendido de las redes anónimas. Si bien los blogs anónimos también son posibles en cierta medida en la Internet no anónima, el proveedor que aloja el blog en cuestión puede verse obligado a revelar la dirección IP del bloguero (como cuando Google reveló la identidad de un bloguero anónimo [7] ). Las redes anónimas proporcionan un mayor grado de anonimato. Los flogs (blogs anónimos) en Freenet, Syndie y otras herramientas de blogs en I2P y Osiris sps son algunos ejemplos de tecnologías de blogs anónimos.
Un argumento a favor de los blogs anónimos es la naturaleza delicada de la situación laboral. A veces, un bloguero que escribe bajo su nombre real se enfrenta a la disyuntiva de permanecer en silencio o causarse daño a sí mismo, a sus colegas o a la empresa para la que trabaja. [8]
Otra razón es el riesgo de demandas judiciales. Algunos blogueros han tenido que hacer frente a demandas multimillonarias [9] (aunque luego fueron desestimadas por completo [10] ); los blogs anónimos brindan protección contra tales riesgos.
En la Internet no anónima, un nombre de dominio como " ejemplo.com " es una clave para acceder a la información. La censura del sitio web Wikileaks demuestra que los nombres de dominio son extremadamente vulnerables a la censura. [ cita requerida ] Algunos registradores de dominios han suspendido los nombres de dominio de sus clientes incluso sin una orden judicial. [ cita requerida ]
Para el cliente afectado, el bloqueo de un nombre de dominio es un problema mucho mayor que el hecho de que un registrador se niegue a prestar un servicio; normalmente, el registrador mantiene el control total de los nombres de dominio en cuestión. En el caso de una agencia de viajes europea, más de 80 sitios web .com fueron cerrados sin ningún proceso judicial y desde entonces quedaron en poder del registrador. La agencia de viajes tuvo que reconstruir los sitios bajo el dominio de nivel superior .net . [11]
Por otro lado, las redes anónimas no dependen de los registradores de nombres de dominio . Por ejemplo, los servicios ocultos Freenet, I2P y Tor implementan URL resistentes a la censura basadas en criptografía de clave pública : solo una persona que tenga la clave privada correcta puede actualizar la URL o eliminarla.
El P2P anónimo también tiene valor en la comunicación diaria normal. Cuando la comunicación es anónima, la decisión de revelar la identidad de las partes que se comunican queda en manos de las partes implicadas y no está disponible para terceros. A menudo, las partes que se comunican no tienen la necesidad ni el deseo de revelar su identidad. Como cuestión de libertad personal, muchas personas no quieren que se establezcan procesos por defecto que proporcionen datos innecesarios. En algunos casos, dichos datos podrían compilarse en historiales de sus actividades.
Por ejemplo, la mayoría de los sistemas telefónicos actuales transmiten información de identificación de llamada de forma predeterminada a la persona que llama (aunque esto se puede desactivar para una sola llamada o para todas las llamadas). Si una persona llama para hacer una consulta sobre un producto o el horario de una película, la persona que llama tiene un registro del número de teléfono que llama y puede obtener el nombre, la dirección y otra información sobre la persona que llama. Esta información no está disponible en el caso de alguien que entra en una tienda y hace una consulta similar.
La vigilancia en línea, como la grabación y retención de detalles del tráfico web y de correo electrónico, puede tener efectos sobre las actividades legales. [12] Las personas pueden verse disuadidas de acceder o comunicar información legal porque saben de una posible vigilancia y creen que esa comunicación puede ser considerada sospechosa. Según el profesor de derecho Daniel J. Solove , esos efectos "perjudican a la sociedad porque, entre otras cosas, reducen la variedad de puntos de vista que se expresan y el grado de libertad con el que se puede participar en la actividad política". [13]
La mayoría de los países prohíben o censuran la publicación de ciertos libros y películas , así como ciertos tipos de contenido. Otros materiales son legales de poseer, pero no de distribuir; por ejemplo, las leyes de derechos de autor y patentes de software pueden prohibir su distribución. Estas leyes son difíciles o imposibles de aplicar en redes P2P anónimas.
Con el dinero anónimo es posible organizar mercados anónimos en los que se puede comprar y vender prácticamente cualquier cosa de forma anónima. El dinero anónimo podría utilizarse para evitar la recaudación de impuestos . Sin embargo, cualquier transferencia de bienes físicos entre dos partes podría comprometer el anonimato. [14]
Los defensores argumentan que el efectivo convencional proporciona un tipo similar de anonimato y que las leyes existentes son adecuadas para combatir delitos como la evasión fiscal que podrían resultar del uso de efectivo anónimo, ya sea en línea o fuera de línea. [15]
Algunas de las redes comúnmente denominadas "P2P anónimas" son verdaderamente anónimas, en el sentido de que los nodos de la red no llevan identificadores. Otras son en realidad seudónimas: en lugar de identificarse por sus direcciones IP, los nodos se identifican por seudónimos como claves criptográficas. Por ejemplo, cada nodo de la red MUTE tiene una dirección superpuesta que se deriva de su clave pública. Esta dirección superpuesta funciona como un seudónimo para el nodo, lo que permite que los mensajes se dirijan a él. En Freenet, por otro lado, los mensajes se enrutan utilizando claves que identifican fragmentos específicos de datos en lugar de nodos específicos; los nodos en sí son anónimos.
El término anónimo se utiliza para describir ambos tipos de redes porque es difícil (si no imposible) determinar si un nodo que envía un mensaje originó el mensaje o simplemente lo está reenviando en nombre de otro nodo. Cada nodo en una red P2P anónima actúa como un emisor y receptor universal para mantener el anonimato. Si un nodo fuera solo un receptor y no enviara, entonces los nodos vecinos sabrían que la información que estaba solicitando era solo para él mismo, eliminando cualquier negación plausible de que fuera el receptor (y consumidor) de la información. Por lo tanto, para permanecer anónimos, los nodos deben transportar información para otros en la red.
En un principio, las redes anónimas eran operadas por pequeñas y amistosas comunidades de desarrolladores. A medida que el interés por el P2P anónimo aumentó y la base de usuarios creció, inevitablemente aparecieron usuarios maliciosos que intentaron diferentes ataques. Esto es similar a lo que ocurre en Internet, donde su uso generalizado ha sido seguido por oleadas de spam y ataques distribuidos de denegación de servicio (DoS ). Este tipo de ataques pueden requerir soluciones diferentes en las redes anónimas. Por ejemplo, la inclusión en listas negras de direcciones de red de origen no funciona porque las redes anónimas ocultan esta información. Estas redes también son más vulnerables a los ataques DoS debido al menor ancho de banda, como se ha demostrado en los ejemplos de la red Tor.
Una conspiración para atacar una red anónima podría considerarse piratería informática criminal, aunque la naturaleza de la red hace que sea imposible procesarlo sin comprometer el anonimato de los datos en la red.
Al igual que las redes P2P convencionales, las redes P2P anónimas pueden implementar redes de tipo opennet o darknet (a menudo denominadas de amigo a amigo). Esto describe cómo un nodo de la red selecciona nodos pares:
Algunas redes como Freenet admiten ambos tipos de redes simultáneamente (un nodo puede tener algunos nodos de pares de darknet agregados manualmente y algunos pares de opennet seleccionados automáticamente).
En una red de amigos (o F2F), los usuarios sólo establecen conexiones directas con personas que conocen. Muchas redes F2F admiten la comunicación indirecta anónima o seudónima entre usuarios que no se conocen ni confían entre sí. Por ejemplo, un nodo en una red superpuesta de amigos puede reenviar automáticamente un archivo (o una solicitud de archivo) de forma anónima entre dos "amigos", sin decirle a ninguno de ellos el nombre o la dirección IP del otro. Estos "amigos" pueden, a su vez, reenviar el mismo archivo (o solicitud) a sus propios "amigos", y así sucesivamente. Los usuarios de una red de amigos no pueden averiguar quién más participa fuera de su propio círculo de amigos, por lo que las redes F2F pueden crecer en tamaño sin comprometer el anonimato de sus usuarios.
Algunas redes de amigo a amigo permiten al usuario controlar qué tipo de archivos se pueden intercambiar con "amigos" dentro del nodo, para evitar que intercambien archivos que el usuario desaprueba.
Las ventajas y desventajas de OpenNet en comparación con DarkNet son objeto de debate; consulte el artículo de amigo a amigo para obtener un resumen.
Las redes P2P privadas son redes P2P que solo permiten que algunos equipos de confianza mutua compartan archivos. Esto se puede lograr mediante el uso de un servidor central o concentrador para autenticar a los clientes, en cuyo caso la funcionalidad es similar a la de un servidor FTP privado , pero con archivos transferidos directamente entre los clientes. Alternativamente, los usuarios pueden intercambiar contraseñas o claves con sus amigos para formar una red descentralizada.
Algunos ejemplos incluyen:
Las redes de amigos son redes P2P que permiten a los usuarios establecer conexiones directas únicamente con personas que conocen. Se pueden utilizar contraseñas o firmas digitales para la autenticación.
Los ejemplos incluyen:
Las siguientes redes solo existen como diseño o están en desarrollo
Es posible implementar P2P anónimo en una red de malla inalámbrica ; a diferencia de las conexiones fijas a Internet, los usuarios no necesitan registrarse en un ISP para participar en dicha red, y solo son identificables a través de su hardware.
Los protocolos para redes de malla inalámbricas son el Protocolo de enrutamiento de estado de enlace optimizado (OLSR) y el protocolo de seguimiento BATMAN , que está diseñado para la asignación automática de IP descentralizada. Véase también Netsukuku .
Incluso si un gobierno prohibiera el uso de software de intercambio de archivos inalámbricos, sería difícil hacer cumplir esa prohibición sin infringir considerablemente las libertades personales. Otra opción sería prohibir la compra del propio hardware inalámbrico.
{{cite journal}}
: CS1 maint: multiple names: authors list (link){{cite journal}}
: CS1 maint: multiple names: authors list (link)