Peer-to-peer anónimo

Peer-to-peer anónimo

Una red informática peer-to-peer anónima es un tipo particular de red peer-to-peer (P2P) en la que los usuarios y sus nodos son pseudoanónimos por defecto. La principal diferencia entre las redes habituales y las anónimas está en el método de encaminamiento de las respectivas arquitecturas de redes. Estas redes permiten el flujo libre de información.

El interés de la comunidad P2P en el anonimato ha incrementado muy rápidamente desde hace unos años por varias razones, entre ellas se encuentra la desconfianza en todos los gobiernos y los permisos digitales. Tales redes suelen ser utilizadas por aquellos que comparten ficheros musicales con copyright. Muchas asociaciones referentes a la defensa de los derechos de autor han amenazado con demandar a algunos usuarios de redes P2P no anónimas.

Contenido

P2P anónimo como un nombre equivocado

El nombre de Peer-to-Peer anónimo puede entenderse como un nombre equivocado. Esto es debido a su diseño, un nodo de la red debe tener un pseudónimo desde que tiene que tener una «dirección» para poder ser alcanzado por otro nodo igual para intercambiar datos. Sin embargo, normalmente esta dirección, especialmente en redes anónimas, no contienen ninguna información que pueda permitir la identificación. Por tanto, un usuario es casi pero no completamente anónimo. En las redes amigo-a-amigo, solamente los amigos del usuario pueden saber que su dirección está siendo usada para intercambiar archivos.

Cuando se reciben datos en cualquier red, esta debe venir de algún sitio y los datos se deben haber pedido anteriormente por alguien. El anonimato viene de la idea en la que nadie sabe quién requiere la información ya que es difícil, pero no imposible, determinar si un usuario ha pedido los datos para él mismo o simplemente está pidiendo datos que le ha requerido otro usuario. El resultado final es que todo el mundo en una red anónima actúa como un emisor y un receptor universal para mantener el anonimato.

Si la gente son solo receptores universales y no envían, entonces uno que supiera que la información que estuviera pidiendo fuera sólo para ellos, borrando cualquier negación plausiable que fueran recogedores (y consumidores) de la información. Por tanto, para mantener el anonimato, uno debe transportar la información para otros sobre la red.

Usos del Peer-to-Peer anónimo

Hay muchos usos personales de la tecnología P2P anónima que incluyen los siguientes:

  • Navegación por Internet anónima evitando el registro de los visitantes
  • Bloquear a los gobiernos la posibilidad de coleccionar listas de visitantes de sitios web
  • Burlar la censura de los empresarios, ISPs, escuelas o gobiernos
  • Protección frente a inspectores gubernamentales
  • Etc...

Los gobiernos también están interesados en la tecnología P2P anónima. La Armada de los Estados Unidos está financiando el desarrollo de la red Onion Routing Tor de Free Haven para la negociaciones políticamente sensibles y ayudar en la ocultación de la identidad de empleados del gobierno en la recogida de información de inteligencia.

Las redes P2P anónimas también se usan para propósitos criminales, tales como la distribución de pornografía infantil, que genera habitualmente acaloradas discusiones dentro de las comunidades, que cada uno encuentra sus propias respuestas a ese problema (Una vista particularmente abierta es la Filosofía de Freenet).

Puntos de vista sobre la deseabilidad del P2P anónimo

Los promotores del P2P anónimo a veces discuten que esta tecnología es deseable y en algunos casos necesaria para asegurar la libertad de expresión y la libertad de movimiento de información. Reclaman que la verdadera libertad de expresión, especialmente en temas controvertidos, es difícil o imposible a menos que las personas puedan hablar bajo el anonimato. Argumentan que si el anonimato no es posible, uno podría sufrir amenazas o represalias por representar una vista no popular. Esta es una de las razones por las que el voto es secreto en muchas democracias.

Los oponentes argumentan que mientras los sistemas P2P anónimos pueden apoyar la protección de discursos impopulares, también protegen actividades ilegales no protegidas bajo el derecho a la libertad de expresión, tales como el fraude, injurias, el intercambio de pornografía ilegal, la planificación de actividades criminales, la distribución de spam no traceable, o ataques de denegación de servicio. Mantienen que las ventajas que ofrecen estos sistemas no ganan a las desventajas, y que los actuales canales de comunicación son ya suficientes para los discursos impopulares.

Consecuencias del anonimato en P2P

El movimiento de pornografía es común en las redes P2P anónimas, y algunos creen que estas redes ayudan al terrorismo. Hay varias respuestas a estas críticas, la primera es que la información es neutral y que hay gente actuando sobre la información, lo que es bueno o malvado. Una segunda es que estas cuestiones son ejemplos de pánicos morales, y que si las redes de iguales anónimas hubieran estado activas durante los años 1950 o 1960, seguramente habrían sido atacadas por portar información sobre los derechos civiles o el anarquismo.

Otras cuestiones incluyen las siguientes:

  • Spam anónimo, y se pueden realizar ataques de denegación de servicio.
  • Es difícil o imposible sostener leyes que puedan ser quebrantadas a través de las redes P2P. Esto podría liderar la caída de la propiedad intelectual (ver Gestión de Derechos Digitales).
  • Con dinero anónimo, sería posible poner en marcha mercados anónimos donde uno pudiera comprar y vender todo lo que quisiera de manera anónima. Mercados de mercenarios sería la otra cara de esto. Hay que notar que la transferencia de productos físicos entre el comprador y el vendedor dificultan el anonimato.
  • Es fácil publicar cualquier información que quieras sin la posibilidad de tener que revelar tu identidad física. Esto podría ser usado para publicar información de manera abierta que el gobierno prohíbe, como el warez, software que viola las patentes de software y pornografía infantil. Por otro lado, la información comprometida que el gobierno quiere mantener encubierta, tales como cuestiones de corrupción podría ser publicadas.
  • El dinero anónimo podría servir para evitar la recolección de impuestos. Eso podría provocar un movimiento hacia el anarcocapitalismo. Es altamente improbable que todas las transacciones necesarias pudieran hacerse anónimamente, sin embargo, un gobierno podría mantenerse con impuestos sobre la propiedad (posiblemente teniendo que aumentarlos).

Algunas redes amigo-a-amigo te permiten controlar qué tipo de ficheros pueden tus amigos intercambiar con tu nodo, para evitar la posibilidad de intercambiar ficheros de los que tú desapruebas.

Un ideal común para las redes de iguales anónimas es hacer imposible que se pueda estorbar en la difusión de información. Esto es alcanzado típicamente a través del cifrado, haciendo un tipo de información indistinguible de otra.

Desventajas técnicas de las redes P2P anónimas actuales

Hay una variedad de desventajas en el diseño actual de muchas aplicaciones y redes P2P anónimas. Una de las más importantes es que es difícil o imposible ocultar el hecho que estás ejecutando tal aplicación, significando esto que un gobierno simplemente podría ilegalizar su uso para evitar el libre flujo de información. En países donde el cifrado fuerte está prohibido, los gobiernos tienen fácilmente el poder de prohibir el uso del P2P anónimo.

La detección del uso de estas aplicaciones podría hacerse por una persona dentro de un ISP a través del uso de puertos no estándar como https o pop-ssl por defecto (esta solución, con el uso de una capa de SSL estándar, sería una forma muy simple de esteganografía). Los análisis de tráfico de todos los enlaces hecho por tu ISP podría mostrar fácilmente que estás reenviando automáticamente algunos documentos. Una solución a esto podría ser el envío de bytes de relleno incluso cuando los enlaces están inactivos. Mientras esto es una defensa efectiva, genera demasiado uso de ancho de banda adicional.

Las desventajas mencionadas anteriormente no son aplicables a redes anónimas P2P usadas en una red en malla inalámbrica o red inalámbrica Mesh. A diferencia de las conexiones de Internet, los usuarios no necesitan darse de alta en un proveedor de Internet para participar en dicha red, y son sólo identificables a través de su hardware. Incluso si un gobierno quisiera prohibir el uso de software P2P inalámbrico, sería difícil forzar tal prohibición sin un infrigimiento considerable de las libertades de las personas. De otra manera, el gobierno podría prohibir la propia compra de hardware inalámbrico, o requerir que cada dispositivo inalámbrico fuese registrado bajo el nombre del propietario.

Programas P2P anónimos

  • I2P - una red para el anonimato fuerte, con muchas aplicaciones de intercambio de ficheros, irc, correo electrónico, mensajero instantáneo, ... (software libre)
  • Azureus, un cliente BitTorrent con la opción de usar I2P o Tor (software libre, escrito en Java)
  • ANts P2P permite la compartición de ficheros a través del P2P y la publicación a través de HTTP
  • Entropy - una alternativa a Freenet
  • Freenet - un sistema de ficheros distribuido resistente a la censura para la publicación anónima de contenidos (software libre, escrito en Java)
  • GNUnet - aplicación anónima de compartición de ficheros
  • Marabunta - una red distribuida P2P y anónima que únicamente utiliza UDP como protocolo de nivel de transporte
  • MUTE - una red anónima de compartición de ficheros. MFC Mute y Napshare son cliente alternativos.
  • Nodezilla
  • Rodi
  • RShare - Red anónima de intercambio de ficheros con capacidad de búsqueda (software libre, escrito en .NET Framework 2.0)
  • StealthNet - Programa p2p anónimo para intercambiar ficheros que utiliza la red Rshare.
  • Share - el sucesor de Winny
  • Tor - encaminamiento anónimo (Software libre, escrito en C)
  • TribalWeb - para redes pequeñas amigo-a-amigo de 2 a 50 usuarios - Ahora llamado GigaTribe
  • WASTE - para redes pequeñas entre 3 y 50 usuarios
  • Winny - fue extremadamente popular en Japón (freeware, escrito en C++ para Windows)No se recomienda su uso debido a la gran cantidad de spyware

Redes hipotéticas o difuntas

  • Anonet - Anonet
  • Crowds - Sistema de Reiter y Rubin para "mezclarse entre la muchedumbre"
  • Invisible IRC Project - IRC anónimo
  • Infrastructure for Resilient Internet Systems
  • Mnet - un sistema de ficheros distribuido

Véase también

Enlaces externos


Wikimedia foundation. 2010.

Игры ⚽ Поможем решить контрольную работу

Mira otros diccionarios:

  • Peer-to-peer — Ejemplo de una red basada en peer to peer. Una red Peer to Peer o red de pares o red entre iguales o red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin… …   Wikipedia Español

  • Peer-to-Peer — Wikiproyecto:Peer to Peer Saltar a navegación, búsqueda Atajo PR:P2PPR:P2P Peer to Peer …   Wikipedia Español

  • Wikiproyecto:Peer-to-Peer — Este wikiproyecto se encuentra inactivo Esto no significa que no puedas trabajar en los artículos de este tema por tu cuenta o que no haya otros haciendo lo mismo. También puedes animarte a buscar nuevos colaboradores, retirar esta plantilla y… …   Wikipedia Español

  • Criptoanarquismo — Saltar a navegación, búsqueda El criptoanarquismo es una ideología y/o estrategia que se muestra a favor de la utilización de la criptografía asimétrica para hacer cumplir la privacidad y la libertad individual. Término popularizado por Timothy C …   Wikipedia Español

  • Clientes P2P — Anexo:Clientes P2P Saltar a navegación, búsqueda La siguiente tabla compara la información general y técnica de un número de programas para el intercambio de ficheros, para mayor información, por favor consulta los artículos individuales de cada… …   Wikipedia Español

  • Anexo:Clientes P2P — La siguiente tabla compara la información general y técnica de un número de programas para el intercambio de ficheros, para mayor información, por favor consulta los artículos individuales de cada programa. Los campos marcados con un signo de… …   Wikipedia Español

  • Tabla de Hash Distribuido — Las tablas de hash distribuidas (en inglés, Distributed Hash Tables, DHT) son una clase de sistemas distribuidos descentralizados que proveen un servicio de búsqueda similar al de las tablas de hash, donde pares (clave, valor) son almacenados en… …   Wikipedia Español

  • ANts P2P — ANts anonymous encrypted p2p Desarrollador Gwren antsp2p.sourceforge.net Información general Última versión estable 1.57. 2 …   Wikipedia Español

  • Tor — Este artículo trata sobre sistema de encaminamiento. Para otros usos, véase Tor (geomorfología) y Thor (desambiguación). Tor Desarrollador The Tor Project …   Wikipedia Español

  • Turtle F2F — Desarrollador Petr Matejka Bogdan Popescu www.turtle4privacy.org Información general Última versión estable 1.0.0 …   Wikipedia Español

Compartir el artículo y extractos

Link directo
Do a right-click on the link above
and select “Copy Link”