stringtranslate.com

P2P anónimo

Un sistema de comunicación P2P anónimo es una aplicación distribuida peer-to-peer en la que los nodos , que se utilizan para compartir recursos, o los participantes son anónimos o seudónimos . [1] El anonimato de los participantes se logra generalmente mediante redes superpuestas de enrutamiento especiales que ocultan la ubicación física de cada nodo a los demás participantes. [2]

El interés en los sistemas P2P anónimos ha aumentado en los últimos años por muchas razones, que van desde el deseo de compartir archivos sin revelar la identidad de la red y el riesgo de litigios [3] hasta la desconfianza en los gobiernos, las preocupaciones por la vigilancia masiva y la retención de datos , y las demandas contra los blogueros . [4]

Motivación para el anonimato

Hay muchas razones para utilizar la tecnología P2P anónima; la mayoría de ellas son genéricas para todas las formas de anonimato en línea.

Los usuarios de P2P que desean el anonimato generalmente lo hacen porque no quieren ser identificados como editores (emisores) o lectores (receptores) de información. Entre los motivos más comunes se incluyen:

En La filosofía detrás de Freenet se ofrece una visión especialmente abierta sobre el contenido legal e ilegal.

Los gobiernos también están interesados ​​en la tecnología P2P anónima. La Marina de los Estados Unidos financió la investigación original sobre enrutamiento de cebolla que condujo al desarrollo de la red Tor , que luego fue financiada por la Electronic Frontier Foundation y ahora está siendo desarrollada por la organización sin fines de lucro The Tor Project, Inc.

Argumentos a favor y en contra de la comunicación anónima P2P

General

Si bien los sistemas P2P anónimos pueden contribuir a la protección de expresiones impopulares, también pueden proteger actividades ilegales, como el fraude , la difamación , el intercambio de pornografía ilegal , la copia no autorizada de obras protegidas por derechos de autor o la planificación de actividades delictivas. Los críticos de los sistemas P2P anónimos sostienen que estas desventajas superan las ventajas que ofrecen dichos sistemas y que otros canales de comunicación ya son suficientes para las expresiones impopulares.

Los defensores de los sistemas P2P anónimos creen que todas las restricciones a la libertad de expresión sirven a intereses autoritarios, que la información en sí misma es éticamente neutral y que son las personas que actúan en función de la información las que pueden ser buenas o malas. Las percepciones del bien y del mal también pueden cambiar (véase pánico moral ); por ejemplo, si las redes P2P anónimas hubieran existido en los años 1950 o 1960, podrían haber sido objeto de ataques por transmitir información sobre derechos civiles o anarquismo .

Algunas personas consideran que las redes P2P anónimas de fácil acceso constituyen una democratización de la tecnología de cifrado , que da a la población en general acceso a canales de comunicación seguros que ya utilizan los gobiernos. Los partidarios de esta visión, como Phil Zimmermann , sostienen que las tecnologías antivigilancia ayudan a igualar el poder entre los gobiernos y sus ciudadanos [5] , que es la verdadera razón para prohibirlas. John Pilger opina que la vigilancia de la población ayuda a contener las amenazas a la "visión consensual de la autoridad establecida" [6] o las amenazas a la continuidad de las estructuras de poder y los privilegios.

Libertad de interlocución

Algunos sostienen que la verdadera libertad de expresión , especialmente en temas controvertidos, es difícil o imposible a menos que las personas puedan hablar de forma anónima. Si el anonimato no es posible, una persona puede ser objeto de amenazas o represalias por expresar una opinión impopular. Esta es una de las razones por las que en muchas democracias la votación se realiza mediante voto secreto . La información controvertida que un partido quiere mantener oculta, como los detalles sobre cuestiones de corrupción, a menudo se publica o se filtra de forma anónima.

Blogs anónimos

Los blogs anónimos son un uso muy extendido de las redes anónimas. Si bien los blogs anónimos también son posibles en cierta medida en la Internet no anónima, el proveedor que aloja el blog en cuestión puede verse obligado a revelar la dirección IP del bloguero (como cuando Google reveló la identidad de un bloguero anónimo [7] ). Las redes anónimas proporcionan un mayor grado de anonimato. Los flogs (blogs anónimos) en Freenet, Syndie y otras herramientas de blogs en I2P y Osiris sps son algunos ejemplos de tecnologías de blogs anónimos.

Un argumento a favor de los blogs anónimos es la naturaleza delicada de la situación laboral. A veces, un bloguero que escribe bajo su nombre real se enfrenta a la disyuntiva de permanecer en silencio o causarse daño a sí mismo, a sus colegas o a la empresa para la que trabaja. [8]

Otra razón es el riesgo de demandas judiciales. Algunos blogueros han tenido que hacer frente a demandas multimillonarias [9] (aunque luego fueron desestimadas por completo [10] ); los blogs anónimos brindan protección contra tales riesgos.

Censura a través de los nombres de dominio de Internet

En la Internet no anónima, un nombre de dominio como " ejemplo.com " es una clave para acceder a la información. La censura del sitio web Wikileaks demuestra que los nombres de dominio son extremadamente vulnerables a la censura. [ cita requerida ] Algunos registradores de dominios han suspendido los nombres de dominio de sus clientes incluso sin una orden judicial. [ cita requerida ]

Para el cliente afectado, el bloqueo de un nombre de dominio es un problema mucho mayor que el hecho de que un registrador se niegue a prestar un servicio; normalmente, el registrador mantiene el control total de los nombres de dominio en cuestión. En el caso de una agencia de viajes europea, más de 80 sitios web .com fueron cerrados sin ningún proceso judicial y desde entonces quedaron en poder del registrador. La agencia de viajes tuvo que reconstruir los sitios bajo el dominio de nivel superior .net . [11]

Por otro lado, las redes anónimas no dependen de los registradores de nombres de dominio . Por ejemplo, los servicios ocultos Freenet, I2P y Tor implementan URL resistentes a la censura basadas en criptografía de clave pública : solo una persona que tenga la clave privada correcta puede actualizar la URL o eliminarla.

Control sobre el seguimiento en línea

El P2P anónimo también tiene valor en la comunicación diaria normal. Cuando la comunicación es anónima, la decisión de revelar la identidad de las partes que se comunican queda en manos de las partes implicadas y no está disponible para terceros. A menudo, las partes que se comunican no tienen la necesidad ni el deseo de revelar su identidad. Como cuestión de libertad personal, muchas personas no quieren que se establezcan procesos por defecto que proporcionen datos innecesarios. En algunos casos, dichos datos podrían compilarse en historiales de sus actividades.

Por ejemplo, la mayoría de los sistemas telefónicos actuales transmiten información de identificación de llamada de forma predeterminada a la persona que llama (aunque esto se puede desactivar para una sola llamada o para todas las llamadas). Si una persona llama para hacer una consulta sobre un producto o el horario de una película, la persona que llama tiene un registro del número de teléfono que llama y puede obtener el nombre, la dirección y otra información sobre la persona que llama. Esta información no está disponible en el caso de alguien que entra en una tienda y hace una consulta similar.

Efectos de la vigilancia sobre la actividad lícita

La vigilancia en línea, como la grabación y retención de detalles del tráfico web y de correo electrónico, puede tener efectos sobre las actividades legales. [12] Las personas pueden verse disuadidas de acceder o comunicar información legal porque saben de una posible vigilancia y creen que esa comunicación puede ser considerada sospechosa. Según el profesor de derecho Daniel J. Solove , esos efectos "perjudican a la sociedad porque, entre otras cosas, reducen la variedad de puntos de vista que se expresan y el grado de libertad con el que se puede participar en la actividad política". [13]

Acceso a material censurado y protegido por derechos de autor

La mayoría de los países prohíben o censuran la publicación de ciertos libros y películas , así como ciertos tipos de contenido. Otros materiales son legales de poseer, pero no de distribuir; por ejemplo, las leyes de derechos de autor y patentes de software pueden prohibir su distribución. Estas leyes son difíciles o imposibles de aplicar en redes P2P anónimas.

Dinero anónimo en línea

Con el dinero anónimo es posible organizar mercados anónimos en los que se puede comprar y vender prácticamente cualquier cosa de forma anónima. El dinero anónimo podría utilizarse para evitar la recaudación de impuestos . Sin embargo, cualquier transferencia de bienes físicos entre dos partes podría comprometer el anonimato. [14]

Los defensores argumentan que el efectivo convencional proporciona un tipo similar de anonimato y que las leyes existentes son adecuadas para combatir delitos como la evasión fiscal que podrían resultar del uso de efectivo anónimo, ya sea en línea o fuera de línea. [15]

Funcionamiento del P2P anónimo

Anonimato y seudónimo

Algunas de las redes comúnmente denominadas "P2P anónimas" son verdaderamente anónimas, en el sentido de que los nodos de la red no llevan identificadores. Otras son en realidad seudónimas: en lugar de identificarse por sus direcciones IP, los nodos se identifican por seudónimos como claves criptográficas. Por ejemplo, cada nodo de la red MUTE tiene una dirección superpuesta que se deriva de su clave pública. Esta dirección superpuesta funciona como un seudónimo para el nodo, lo que permite que los mensajes se dirijan a él. En Freenet, por otro lado, los mensajes se enrutan utilizando claves que identifican fragmentos específicos de datos en lugar de nodos específicos; los nodos en sí son anónimos.

El término anónimo se utiliza para describir ambos tipos de redes porque es difícil (si no imposible) determinar si un nodo que envía un mensaje originó el mensaje o simplemente lo está reenviando en nombre de otro nodo. Cada nodo en una red P2P anónima actúa como un emisor y receptor universal para mantener el anonimato. Si un nodo fuera solo un receptor y no enviara, entonces los nodos vecinos sabrían que la información que estaba solicitando era solo para él mismo, eliminando cualquier negación plausible de que fuera el receptor (y consumidor) de la información. Por lo tanto, para permanecer anónimos, los nodos deben transportar información para otros en la red.

Ataques de spam y DoS en redes anónimas

En un principio, las redes anónimas eran operadas por pequeñas y amistosas comunidades de desarrolladores. A medida que el interés por el P2P anónimo aumentó y la base de usuarios creció, inevitablemente aparecieron usuarios maliciosos que intentaron diferentes ataques. Esto es similar a lo que ocurre en Internet, donde su uso generalizado ha sido seguido por oleadas de spam y ataques distribuidos de denegación de servicio (DoS ). Este tipo de ataques pueden requerir soluciones diferentes en las redes anónimas. Por ejemplo, la inclusión en listas negras de direcciones de red de origen no funciona porque las redes anónimas ocultan esta información. Estas redes también son más vulnerables a los ataques DoS debido al menor ancho de banda, como se ha demostrado en los ejemplos de la red Tor.

Una conspiración para atacar una red anónima podría considerarse piratería informática criminal, aunque la naturaleza de la red hace que sea imposible procesarlo sin comprometer el anonimato de los datos en la red.

Tipos de redes Opennet y Darknet

Al igual que las redes P2P convencionales, las redes P2P anónimas pueden implementar redes de tipo opennet o darknet (a menudo denominadas de amigo a amigo). Esto describe cómo un nodo de la red selecciona nodos pares:

Algunas redes como Freenet admiten ambos tipos de redes simultáneamente (un nodo puede tener algunos nodos de pares de darknet agregados manualmente y algunos pares de opennet seleccionados automáticamente).

En una red de amigos (o F2F), los usuarios sólo establecen conexiones directas con personas que conocen. Muchas redes F2F admiten la comunicación indirecta anónima o seudónima entre usuarios que no se conocen ni confían entre sí. Por ejemplo, un nodo en una red superpuesta de amigos puede reenviar automáticamente un archivo (o una solicitud de archivo) de forma anónima entre dos "amigos", sin decirle a ninguno de ellos el nombre o la dirección IP del otro. Estos "amigos" pueden, a su vez, reenviar el mismo archivo (o solicitud) a sus propios "amigos", y así sucesivamente. Los usuarios de una red de amigos no pueden averiguar quién más participa fuera de su propio círculo de amigos, por lo que las redes F2F pueden crecer en tamaño sin comprometer el anonimato de sus usuarios.

Algunas redes de amigo a amigo permiten al usuario controlar qué tipo de archivos se pueden intercambiar con "amigos" dentro del nodo, para evitar que intercambien archivos que el usuario desaprueba.

Las ventajas y desventajas de OpenNet en comparación con DarkNet son objeto de debate; consulte el artículo de amigo a amigo para obtener un resumen.

Lista de redes y clientes P2P anónimos

Clientes P2P públicos

Clientes I2P

Desactivado (clientes P2P públicos) o ya no desarrollado

Clientes P2P privados

Las redes P2P privadas son redes P2P que solo permiten que algunos equipos de confianza mutua compartan archivos. Esto se puede lograr mediante el uso de un servidor central o concentrador para autenticar a los clientes, en cuyo caso la funcionalidad es similar a la de un servidor FTP privado , pero con archivos transferidos directamente entre los clientes. Alternativamente, los usuarios pueden intercambiar contraseñas o claves con sus amigos para formar una red descentralizada.

Algunos ejemplos incluyen:

Clientes privados F2F (de amigo a amigo)

Las redes de amigos son redes P2P que permiten a los usuarios establecer conexiones directas únicamente con personas que conocen. Se pueden utilizar contraseñas o firmas digitales para la autenticación.

Los ejemplos incluyen:

Redes hipotéticas o extintas

Hipotético

Las siguientes redes solo existen como diseño o están en desarrollo

Difunto o inactivo

P2P anónimo en una red de malla inalámbrica

Es posible implementar P2P anónimo en una red de malla inalámbrica ; a diferencia de las conexiones fijas a Internet, los usuarios no necesitan registrarse en un ISP para participar en dicha red, y solo son identificables a través de su hardware.

Los protocolos para redes de malla inalámbricas son el Protocolo de enrutamiento de estado de enlace optimizado (OLSR) y el protocolo de seguimiento BATMAN , que está diseñado para la asignación automática de IP descentralizada. Véase también Netsukuku .

Incluso si un gobierno prohibiera el uso de software de intercambio de archivos inalámbricos, sería difícil hacer cumplir esa prohibición sin infringir considerablemente las libertades personales. Otra opción sería prohibir la compra del propio hardware inalámbrico.

Véase también

Otro

Referencias

  1. ^ Kobusińska, Anna; Brzeziński, Jerzy; Boroń, Michał; Inatlewski, Łukasz; Jabczyński, Michał; Maciejewski, Mateusz (1 de junio de 2016). "Una función hash de rama como método de sincronización de mensajes en conversaciones P2P anónimas". Revista Internacional de Matemáticas Aplicadas e Informática . 26 (2): 479–493. doi : 10.1515/amcs-2016-0034 . ISSN  2083-8492.
  2. ^ Endsuleit, Regine y Thilo Mie. "Intercambio de archivos P2P anónimo y resistente a la censura". Primera Conferencia Internacional sobre Disponibilidad, Confiabilidad y Seguridad .{{cite journal}}: CS1 maint: multiple names: authors list (link)
  3. ^ Electronic Frontier Foundation (2005). RIAA v. The People: Five Years Later Archivado el 6 de junio de 2012 en Wayback Machine . Consultado el 5 de marzo de 2008.
  4. ^ Pain, Julien, ed. (septiembre de 2005). «Manual para blogueros y ciberdisidentes». Reporteros sin fronteras. Archivado desde el original el 15 de febrero de 2007.
  5. ^ Russell D. Hoffmann (1996). Entrevista con el autor de PGP (Pretty Good Privacy). Archivado el 16 de abril de 2019 en Wayback Machine . Transcripción de una entrevista radial, consultada el 21 de enero de 2008.
  6. ^ John Pilger (2002). Imparcialidad del periodismo británico [ enlace muerto permanente ] . Artículo de ZNet, consultado el 11 de febrero de 2008.
  7. ^ Declan McCullagh (2007). Google: No teníamos elección en la solicitud de identificación de Israel [ enlace muerto permanente ] . Artículo de CNET News.com, consultado el 11 de febrero de 2008.
  8. ^ Bill Vallicella (2004). Reasons for 'Anonyblogging' Archivado el 14 de mayo de 2006 en Wayback Machine . Blog de Maverick Philosopher, consultado el 11 de febrero de 2008.
  9. ^ Media Bloggers Association (2006). Miembro de la MBA enfrenta una demanda federal multimillonaria. Consultado el 11 de febrero de 2008.
  10. ^ Associated Press (2006). Agencia de publicidad retira demanda contra bloguero de Maine. Consultado el 11 de febrero de 2008.
  11. ^ Adam Liptak (2008). Una ola de la lista de vigilancia y el discurso desaparece Archivado el 7 de abril de 2017 en Wayback Machine . The New York Times , 4 de marzo de 2008. Consultado el 9 de marzo de 2008.
  12. ^ Dawinder S. Sidhu (2007). El efecto amedrentador de los programas de vigilancia gubernamental en el uso de Internet por parte de los musulmanes estadounidenses Archivado el 5 de febrero de 2022 en Wayback Machine . Revista de Derecho de la Universidad de Maryland sobre raza, religión, género y clase.
  13. ^ Daniel J. Solove (2006). "No tengo nada que ocultar" y otros malentendidos sobre la privacidad Archivado el 5 de febrero de 2022 en Wayback Machine . San Diego Law Review, vol. 44.
  14. ^ Rob Thomas, Jerry Martin (2006). La economía subterránea: un valor incalculable. Archivado el 11 de mayo de 2008 en Wayback Machine . Consultado el 20 de enero de 2008.
  15. ^ "Política de privacidad y tecnología". Archivado desde el original el 5 de febrero de 2022. Consultado el 7 de noviembre de 2020 .
  16. ^ Gill, Phillipa; Crete-Nishihata, Masashi; Dalek, Jakub; Goldberg, Sharon; Senft, Adam; Wiseman, Greg (23 de enero de 2015). "Caracterización de la censura web en todo el mundo: otra mirada a los datos de la Iniciativa OpenNet". ACM Transactions on the Web . 9 (1): 4:1–4:29. doi :10.1145/2700339. ISSN  1559-1131. S2CID  16660905. Archivado desde el original el 5 de febrero de 2022 . Consultado el 20 de marzo de 2021 .
  17. ^ "DarkMX". Archivado desde el original el 10 de febrero de 2022. Consultado el 29 de marzo de 2022 .
  18. ^ "Amoeba 5.1.8 (El software de intercambio de archivos P2P de próxima generación)".
  19. ^ "MuWire - Intercambio de archivos anónimo y sencillo". muwire.com . Archivado desde el original el 2020-08-23 . Consultado el 2020-08-22 .
  20. ^ "Aviso de apagado y advertencia de Java I2P (#178) · zlatinb/Muwire@8dbd094". GitHub .
  21. ^ "Actualizar README.md con instrucciones para importar conexiones desde un amigo · zlatinb/muwire@651c9f3". GitHub . Consultado el 23 de agosto de 2024 .
  22. ^ Zhou, Ben Y. (5 de mayo de 2015). "Cashmere: Resilient Anonymous Routing". UC Santa Barbara. Archivado desde el original el 30 de diciembre de 2016. Consultado el 31 de enero de 2007 .
  23. ^ "Herbívoro". Archivado desde el original el 7 de marzo de 2009. Consultado el 19 de marzo de 2009 .
  24. ^ "MUTE: intercambio de archivos anónimo y sencillo". mute-net.sourceforge.net . Archivado desde el original el 2020-07-31 . Consultado el 2020-08-22 .
  25. ^ "NeoLoader". neoloader.com . Archivado desde el original el 2018-01-01 . Consultado el 2017-03-08 .
  26. ^ "Archivo de código de Google: almacenamiento a largo plazo para el alojamiento de proyectos de código de Google". code.google.com . Archivado desde el original el 28 de febrero de 2019 . Consultado el 17 de marzo de 2019 .
  27. ^ Bauer, Kevin y Mccoy, Damon y Grunwald, Dirk y Sicker, Douglas. (2008). BitBlender: anonimato ligero para BitTorrent. 10.1145/1461464.1461465.
  28. ^ Gehl, Robert W. (2018), "Archivos para la Dark Web: una guía de campo para el estudio", Métodos de investigación para las humanidades digitales , Cham: Springer International Publishing, págs. 31-51, doi :10.1007/978-3-319-96713-4_3, ISBN 978-3-319-96712-7, archivado desde el original el 5 de febrero de 2022 , consultado el 14 de noviembre de 2020
  29. ^ Rhea, Sean, Chris Wells, Patrick Eaton, Dennis Geels, Ben Zhao, Hakim Weatherspoon y John Kubiatowicz. "Almacenamiento de datos global sin necesidad de mantenimiento". IEEE Internet Computing 5 .{{cite journal}}: CS1 maint: multiple names: authors list (link)

Enlaces externos