Tendencias21
El software libre garantiza el anonimato en internet

El software libre garantiza el anonimato en internet

La frenética actividad de toda la comunidad de internet provoca que continuamente surjan nuevas tecnologías que desafían los nuevos retos. Y este caso no es diferente. Ante la presión de los gobiernos y las empresas por censurar la red, y el progresivo refinamiento de los criminales en internet, la privacidad de los usuarios se ve seriamente amenazada. Frente a eso, recientemente han surgido nuevas estrategias que aseguran el anonimato en internet. Al tratarse de software libre, pueden ser adaptadas para su uso generalizado y además pueden ser usadas libremente. Por Rubén Caro.

El software libre garantiza el anonimato en internet

Internet es un medio en el que los ciudadanos pueden comunicarse y transferirse datos masivamente unos a otros. Pueden publicar lo que ellos consideren adecuado y comunicarse privadamente cuando quieran. Gracias a esta libertad, internet es un hervidero de cultura, de nuevas ideas, de nuevas comunidades y de nuevas confrontaciones, de expresiones humanas en todos los sentidos. En ese hiperactivo ecosistema cada día nacen nuevas tecnologías, nuevas maneras de resolver problemas. Algunas de esas ideas son adoptadas masivamente, y otras simplemente son olvidadas con el tiempo.

Las grandes empresas y los criminales, a la par, intentan sacar provecho rastreando las actividades de los internautas, copiando ideas, haciendo estudios de mercado y consiguiendo informaciones que los usuarios muchas veces ni siquiera saben que existen o que son accesibles. Mientras tanto, los gobiernos y los proveedores de internet en todo el mundo, con las excusas más diversas, intentan restringir el acceso a determinadas informaciones filtrando las conexiones. Ninguno de ellos puede hacer eso sin vulnerar derechos fundamentales de los ciudadanos. Por eso, muchas voces se alzan públicamente denunciando estas actividades. La polémica llega a las portadas de los medios con bastante frecuencia.

La tecnología actual permite que las conexiones puedan ser intervenidas

En este contexto económico, político y mediático, desde el punto de vista puramente tecnológico la situación es más sencilla. La tecnología actual permite que las conexiones puedan ser intervenidas, y con tiempo descifradas si es que estaban cifradas. Cualquiera con ciertos conocimientos de informática y telecomunicaciones puede hacerlo. La única condición es que la conexión no esté físicamente aislada, o especialmente protegida. Esto se cumple para la práctica totalidad de los usuarios, que no tienen los conocimientos o los medios necesarios para protegerse.

Pero ante la supuesta amenaza de las autoridades contra la privacidad de las comunicaciones, en el bullicioso internet siguen naciendo cada día nuevas tecnologías con la colaboración de todos. Así están surgiendo numerosas maneras de conseguir que se mantenga el anonimato en las conexiones a internet. No se trata sólo de cifrar las comunicaciones, también es importante evitar la identificación de los interlocutores. Para eso hay que conseguir transferir la información sin dejar rastro y sin la posibilidad de ser descifrada. La privacidad de la comunicación queda entonces garantizada.

Es la comunidad del software libre la encargada de plasmar en software esas nuevas ideas, y algunas de esas ideas están teniendo éxito. Hay proyectos enteramente surgidos de la comunidad abierta de internet, como el proyecto I2P, el proyecto TOR, el reciente BitBlinder o el Anomos. Pero hay otros que surgen del trabajo de comunidades más específicas, como el OneSwarm, concebido en la universidad de Washington. Existen también pequeñas adaptaciones de programas ya existentes, y que hacen posible el funcionamiento junto con este nuevo software. Por ejemplo iMule o I2P-BT, que son variaciones de aMule y de BitTorrent que utilizan el software I2P, o el Torbutton, que añade al navegador Firefox la capacidad de navegar usando TOR.

Combinación de cifrado con desvío y dispersión de tráfico

Todos se basan en variaciones de la misma idea. Utilizan una combinación de cifrado con desvío y dispersión del tráfico. Esta combinación es la clave. Si sólo se usa el cifrado se consigue evitar que el contenido de la información sea desvelado fácilmente. Pero eso todavía permite que se pueda monitorizar el flujo de la información. Así es posible identificar el origen y el destino de la información. No pueden saber qué información es, pero saben quién, cuándo y cómo. Y si la conexión se mantiene suficiente tiempo y con tráfico suficiente, pueden llegar a descifrar con cierta facilidad la información.

Si se utiliza el proxy múltiple, es decir, si se desvía la conexión a través de otros usuarios conectados, lo que se evita es que se pueda identificar el origen y el destino de la información. Cuando se intercepta una información se puede ver el ordenador desde dónde fue transmitida, pero esa no es la fuente original, porque la información fue transmitida a ese ordenador desde otro, y a éste desde otro más. Así sucesivamente. Si además se dispersa la información en varios flujos que lleguen al mismo destino, pero por caminos separados, tampoco se puede identificar una concentración de tráfico de datos, con lo que los interlocutores permanecen anónimos.

Usando estas técnicas simultáneamente se consigue que la información viaje encriptada desde el origen, dividida en paquetes que viajan separados, y moviéndose de un ordenador a otro en la red. Como los otros ordenadores por los que va pasando también utilizan este mismo software, los datos llegan sin dejar rastro hasta el destino. Allí lo que se recibe son paquetes separados desde orígenes distintos, así que tampoco hay una concentración de flujo intenso que pueda ser rastreable. Efectivamente, la privacidad de la comunicación queda garantizada.

Las diferentes variaciones que introduce cada software específico hacen que cada uno sea más adecuado para ciertas aplicaciones. Unos alcanzan más velocidad de transferencia, otros necesitan pocos desvíos intermedios, algunos están pensados para transferencia anónima de archivos mediante P2P, otros para la navegación anónima en general. Los usuarios finales decidirán a partir de ahora, con su uso, qué software seguirá evolucionando y cuál será olvidado.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Detectan extraños pulsos de radio procedentes de un magnetar que desconciertan a los científicos 10 abril, 2024
    Los astrónomos han detectado señales de radio inusuales procedentes de XTE J1810-197, un radiomagnetar o estrella de neutrones ultramagnética situada a 8.100 años luz de distancia de la Tierra, en la constelación de Sagitario. Los resultados son inesperados y sin precedentes: a diferencia de las señales de radio que se han detectado en otros magnetares, […]
    Pablo Javier Piacente
  • La IA podría ser el límite para todas las civilizaciones avanzadas en el Universo 10 abril, 2024
    Un nuevo estudio sugiere que el desarrollo de la Inteligencia Artificial (IA) hacia una Superinteligencia Artificial (ASI) podría explicar por qué no hemos detectado aún otras civilizaciones avanzadas en el cosmos, a pesar de la alta probabilidad de su existencia: en vez de supernovas, plagas, guerras nucleares o eventos climáticos extremos que hayan sido un […]
    Pablo Javier Piacente
  • Higgs ha podido dejar abierta la puerta a la Nueva Física 10 abril, 2024
    La muerte de Peter Higgs, que pasará a la historia como el descubridor del bosón que explica cómo se forma la materia, deja un legado en la historia de la física que todavía puede aportar algo más trascendente: la prueba definitiva de una Nueva Física más allá del Modelo Estándar.
    Eduardo Martínez de la Fe
  • Descubren neuronas "zombis" en el cerebro, que serían claves en el proceso de aprendizaje 9 abril, 2024
    Las neuronas "zombis" son unidades vivas pero funcionalmente alteradas, que parecen "dormidas" en determinadas situaciones: los investigadores han revelado que cumplen un papel fundamental en el cerebelo, concretamente en aspectos relativos a la forma en la cual aprendemos.
    Pablo Javier Piacente
  • La Luna se invirtió por completo hace más de 4 mil millones de años 9 abril, 2024
    Hace unos 4.220 millones de años, poco después de que la Luna se formara a partir de un trozo de la Tierra que se desprendió durante una colisión violenta a principios de la historia del Sistema Solar, nuestro satélite se dio vuelta y comenzó así una etapa clave de su desarrollo. Así lo ha comprobado […]
    Pablo Javier Piacente
  • Arte rupestre de hace 2.000 años podría representar música psicodélica 9 abril, 2024
    Aunque la música psicodélica moderna no nació hasta la década de 1960, las influencias psicodélicas se pueden encontrar en el arte rupestre de hace miles de años. Grabados precolombinos en piedra, de 2.000 años de antigüedad, reflejan figuras humanas bailando en estado de trance chamánico.
    Redacción T21
  • Descubren antiguas partículas de polvo espacial provenientes de otro sistema estelar 8 abril, 2024
    Los astrónomos han descubierto una rara partícula de polvo atrapada en un antiguo meteorito extraterrestre, que fue formado por una estrella distinta a nuestro Sol. El polvo se habría originado luego de una supernova: las partículas son como "cápsulas del tiempo celestes" y proporcionan una instantánea de la vida de su estrella madre.
    Pablo Javier Piacente
  • Un lejano mundo deja ver una increíble explosión de luz en sus cielos "metálicos" 8 abril, 2024
    Utilizando datos del Telescopio Espacial CHEOPS de la Agencia Espacial Europea (ESA), cuyo centro de operaciones científicas se localiza en la Universidad de Ginebra, en Suiza, un equipo internacional de científicos logró detectar por primera vez un extraño fenómeno lumínico denominado “gloria” en un exoplaneta: el estallido de luz se apreció en WASP-76b, un mundo […]
    Pablo Javier Piacente
  • El ordenador cuántico desembarca en el mundo universitario 8 abril, 2024
    La última computadora cuántica System One de IBM se ha instalado en el Instituto Politécnico Rensselaer (RPI) en Nueva York. Es la primera máquina cuántica de IBM instalada en un campus universitario de Estados Unidos. Una revolución en el mundo académico que impulsa la formación de un ecosistema cuántico global.
    Eduardo Martínez de la Fe
  • Los cocodrilos imitan a las ballenas antes de aparearse 7 abril, 2024
    Los cocodrilos cortejan a las hembras lanzando un chorro de agua al aire, tal como hacen las ballenas cuando salen a la superficie. A ellas les encantan también los silbidos y las burbujas que les dedican sus parejas antes de aparearse. Se está elaborando un diccionario de cocodrilos.
    Redacción T21