Tendencias21
El software libre garantiza el anonimato en internet

El software libre garantiza el anonimato en internet

La frenética actividad de toda la comunidad de internet provoca que continuamente surjan nuevas tecnologías que desafían los nuevos retos. Y este caso no es diferente. Ante la presión de los gobiernos y las empresas por censurar la red, y el progresivo refinamiento de los criminales en internet, la privacidad de los usuarios se ve seriamente amenazada. Frente a eso, recientemente han surgido nuevas estrategias que aseguran el anonimato en internet. Al tratarse de software libre, pueden ser adaptadas para su uso generalizado y además pueden ser usadas libremente. Por Rubén Caro.

El software libre garantiza el anonimato en internet

Internet es un medio en el que los ciudadanos pueden comunicarse y transferirse datos masivamente unos a otros. Pueden publicar lo que ellos consideren adecuado y comunicarse privadamente cuando quieran. Gracias a esta libertad, internet es un hervidero de cultura, de nuevas ideas, de nuevas comunidades y de nuevas confrontaciones, de expresiones humanas en todos los sentidos. En ese hiperactivo ecosistema cada día nacen nuevas tecnologías, nuevas maneras de resolver problemas. Algunas de esas ideas son adoptadas masivamente, y otras simplemente son olvidadas con el tiempo.

Las grandes empresas y los criminales, a la par, intentan sacar provecho rastreando las actividades de los internautas, copiando ideas, haciendo estudios de mercado y consiguiendo informaciones que los usuarios muchas veces ni siquiera saben que existen o que son accesibles. Mientras tanto, los gobiernos y los proveedores de internet en todo el mundo, con las excusas más diversas, intentan restringir el acceso a determinadas informaciones filtrando las conexiones. Ninguno de ellos puede hacer eso sin vulnerar derechos fundamentales de los ciudadanos. Por eso, muchas voces se alzan públicamente denunciando estas actividades. La polémica llega a las portadas de los medios con bastante frecuencia.

La tecnología actual permite que las conexiones puedan ser intervenidas

En este contexto económico, político y mediático, desde el punto de vista puramente tecnológico la situación es más sencilla. La tecnología actual permite que las conexiones puedan ser intervenidas, y con tiempo descifradas si es que estaban cifradas. Cualquiera con ciertos conocimientos de informática y telecomunicaciones puede hacerlo. La única condición es que la conexión no esté físicamente aislada, o especialmente protegida. Esto se cumple para la práctica totalidad de los usuarios, que no tienen los conocimientos o los medios necesarios para protegerse.

Pero ante la supuesta amenaza de las autoridades contra la privacidad de las comunicaciones, en el bullicioso internet siguen naciendo cada día nuevas tecnologías con la colaboración de todos. Así están surgiendo numerosas maneras de conseguir que se mantenga el anonimato en las conexiones a internet. No se trata sólo de cifrar las comunicaciones, también es importante evitar la identificación de los interlocutores. Para eso hay que conseguir transferir la información sin dejar rastro y sin la posibilidad de ser descifrada. La privacidad de la comunicación queda entonces garantizada.

Es la comunidad del software libre la encargada de plasmar en software esas nuevas ideas, y algunas de esas ideas están teniendo éxito. Hay proyectos enteramente surgidos de la comunidad abierta de internet, como el proyecto I2P, el proyecto TOR, el reciente BitBlinder o el Anomos. Pero hay otros que surgen del trabajo de comunidades más específicas, como el OneSwarm, concebido en la universidad de Washington. Existen también pequeñas adaptaciones de programas ya existentes, y que hacen posible el funcionamiento junto con este nuevo software. Por ejemplo iMule o I2P-BT, que son variaciones de aMule y de BitTorrent que utilizan el software I2P, o el Torbutton, que añade al navegador Firefox la capacidad de navegar usando TOR.

Combinación de cifrado con desvío y dispersión de tráfico

Todos se basan en variaciones de la misma idea. Utilizan una combinación de cifrado con desvío y dispersión del tráfico. Esta combinación es la clave. Si sólo se usa el cifrado se consigue evitar que el contenido de la información sea desvelado fácilmente. Pero eso todavía permite que se pueda monitorizar el flujo de la información. Así es posible identificar el origen y el destino de la información. No pueden saber qué información es, pero saben quién, cuándo y cómo. Y si la conexión se mantiene suficiente tiempo y con tráfico suficiente, pueden llegar a descifrar con cierta facilidad la información.

Si se utiliza el proxy múltiple, es decir, si se desvía la conexión a través de otros usuarios conectados, lo que se evita es que se pueda identificar el origen y el destino de la información. Cuando se intercepta una información se puede ver el ordenador desde dónde fue transmitida, pero esa no es la fuente original, porque la información fue transmitida a ese ordenador desde otro, y a éste desde otro más. Así sucesivamente. Si además se dispersa la información en varios flujos que lleguen al mismo destino, pero por caminos separados, tampoco se puede identificar una concentración de tráfico de datos, con lo que los interlocutores permanecen anónimos.

Usando estas técnicas simultáneamente se consigue que la información viaje encriptada desde el origen, dividida en paquetes que viajan separados, y moviéndose de un ordenador a otro en la red. Como los otros ordenadores por los que va pasando también utilizan este mismo software, los datos llegan sin dejar rastro hasta el destino. Allí lo que se recibe son paquetes separados desde orígenes distintos, así que tampoco hay una concentración de flujo intenso que pueda ser rastreable. Efectivamente, la privacidad de la comunicación queda garantizada.

Las diferentes variaciones que introduce cada software específico hacen que cada uno sea más adecuado para ciertas aplicaciones. Unos alcanzan más velocidad de transferencia, otros necesitan pocos desvíos intermedios, algunos están pensados para transferencia anónima de archivos mediante P2P, otros para la navegación anónima en general. Los usuarios finales decidirán a partir de ahora, con su uso, qué software seguirá evolucionando y cuál será olvidado.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Una pequeña luna de Saturno parecida a la “Estrella de la Muerte” de Star Wars contiene un océano oculto 8 febrero, 2024
    Por debajo de la superficie repleta de cráteres de Mimas, una de las lunas más pequeñas de Saturno, se esconde un océano global de agua líquida de reciente formación. El satélite posee tan sólo unos 400 kilómetros de diámetro y presenta un notable parecido con la “Estrella de la Muerte”, una estación espacial imperial que […]
    Pablo Javier Piacente
  • Logran controlar un objeto virtual con la mente durante un sueño lúcido 8 febrero, 2024
    Un grupo de participantes en un nuevo estudio científico logró manejar un vehículo virtual a través de un avatar únicamente con su mente, mientras sus cerebros permanecían en la fase REM del sueño. Además de profundizar en los misterios de la consciencia humana, la innovación podría facilitar el acceso a nuevos desarrollos tecnológicos, como un […]
    Pablo Javier Piacente
  • Un proyecto global trabaja para crear de forma colaborativa un cerebro robótico general 8 febrero, 2024
    El auge de la inteligencia artificial generativa impulsa un proyecto global que trabaja para crear un cerebro robótico general, capaz de generar androides como los que hemos visto hasta ahora solo en la ciencia ficción. Pero es cuestión de tiempo que convivamos con ellos en perfecta armonía. Ya no es una utopía.
    Eduardo Martínez de la Fe
  • La IA está capacitada para resolver dilemas morales cuando conduce vehículos autónomos 8 febrero, 2024
    Los sistemas de IA muestran significativas similitudes éticas con las reacciones humanas ante dilemas morales, lo que los acreditan para conducir vehículos autónomos tal como lo harían las personas.
    Redacción T21
  • Los huracanes se están volviendo tan fuertes que ya no existen categorías para clasificarlos 7 febrero, 2024
    Cinco tormentas en la última década tuvieron velocidades de viento que pertenecen a una hipotética categoría 6 en la escala de huracanes Saffir-Simpson: el fenómeno obligaría a los científicos a crear una nueva clasificación, capaz de reflejar la virulencia de los huracanes en la actualidad. Las causas principales del fenómeno tienen su origen en el […]
    Pablo Javier Piacente
  • Un asteroide habría explotado sobre la Antártida hace unos 2,5 millones de años 7 febrero, 2024
    Un asteroide se desintegró sobre el continente antártico hace aproximadamente 2,5 millones de años: la evidencia proviene de un análisis químico de más de 100 pequeños trozos de roca extraterrestre, que se han preservado dentro de las enormes capas de hielo. Hasta el momento, solo se conocen otros dos eventos de explosiones aéreas antiguas en […]
    Pablo Javier Piacente
  • Crean la primera niña de inteligencia artificial del mundo 7 febrero, 2024
    La primera niña IA del mundo ha sido creada por científicos chinos, que la han dotado de emociones e intelecto y de la capacidad de aprender de forma autónoma. Se comporta como si tuviera tres o cuatro años y representa un avance significativo para el campo de la inteligencia artificial general.
    Redacción T21
  • Oponerse a la regulación de los pesticidas no es la solución al problema de los agricultores 7 febrero, 2024
    Los agricultores que se movilizan en España y Europa se oponen con firmeza a las nuevas regulaciones europeas en materia de pesticidas, lo que representa una amenaza mayor para la salud pública que tener una central nuclear al lado de casa: estos químicos han costado miles de vidas y enfermos crónicos, al tiempo que han […]
    Eduardo Costas | Catedrático de la UCM y Académico de Farmacia
  • El arte existió antes del surgimiento de los humanos modernos 6 febrero, 2024
    Nuevas investigaciones sugieren que nuestros parientes humanos arcaicos, como los neandertales, ya contaban con las capacidades cognitivas para desarrollar arte: el hallazgo de ejemplos cada vez más antiguos de expresión artística en el registro arqueológico confirmaría esta hipótesis. Sin embargo, aún se discute si estas manifestaciones creativas pueden catalogarse como arte.
    Pablo Javier Piacente
  • Descubren una nueva supertierra que podría ser un mundo habitable 6 febrero, 2024
    Un planeta extrasolar del tipo supertierra, denominado TOI-715 b y aproximadamente una vez y media más ancho que la Tierra, podría ser capaz de albergar vida: orbita dentro de la zona habitable de una enana roja, a escasa distancia de nuestro planeta. Además, podría estar acompañado de otro cuerpo planetario, con un tamaño casi idéntico al […]
    Pablo Javier Piacente