Un sistema de comunicaciones P2P anónimo es una red de igual a igual en la que los nodos o participantes exhiben un alto grado de anonimato . La principal diferencia entre estas redes anónimas y las redes "clásicas" radica en sus métodos de enrutamiento particulares donde cada participante ignora a todos los participantes vecinos y, por lo tanto, permite el libre flujo de información.
El interés de la comunidad P2P por estas redes anónimas se ha incrementado en los últimos años por diversas razones, entre las que se encuentran la pérdida de confianza en los gobiernos, la vigilancia masiva, las firmas digitales o las demandas a las que están sometidas algunas personas. Estas redes también pueden atraer a quienes deseen compartir archivos con derechos de autor : organizaciones como la Recording Industry Association of America ( RIAA ) y la British Phonographic Industry ( BPI ) han localizado, enjuiciado y encarcelado con éxito a los usuarios de redes P2P no anónimos.
Hay muchas razones para la búsqueda del anonimato a través de estas redes P2P ; son comunes a la mayoría de los usuarios de Internet:
Los gobiernos también están interesados en la tecnología P2P anónima. Fue la Marina de los Estados Unidos la que financió el desarrollo del proyecto de enrutamiento de cebolla original ; el objetivo era proteger las negociaciones gubernamentales "sensibles" y ayudar a ocultar la identidad de los empleados gubernamentales y de inteligencia. Este proyecto condujo a la creación de la red Tor , financiada a su vez por la Electronic Frontier Foundation ; Tor está desarrollado por una organización sin ánimo de lucro, el Proyecto Tor, Inc .
Las redes anónimas también se utilizan con fines delictivos - para la difusión de imágenes y / y comentarios sobre, por ejemplo, pornografía infantil - y pueden generar discusiones acaloradas en diferentes comunidades. Puede leer la filosofía y las cuestiones éticas planteadas por sistemas anónimos como Freenet .
Aunque los sistemas P2P anónimos pueden ayudar a proteger material impopular, también pueden albergar actividades ilegales que no pueden reclamar ninguna libertad de expresión : fraude , difamación , intercambio de fotos o material pornográfico ilegal, copia de obras protegidas por derechos de autor o el desarrollo de diversas actividades delictivas. . Los críticos de las redes anónimas creen que las ventajas que ofrecen no superan las desventajas, sabiendo que ya existen otros canales y son suficientes para intercambios impopulares.
Algunos desarrolladores de sistemas P2P anónimos creen que cualquier restricción a la libertad de expresión sirve a los intereses de las autoridades. Otros afirman que la información en sí es éticamente neutral, pero que las personas que trabajan en ella la hacen buena o mala. Asimismo, la percepción del bien y del mal también puede cambiar (ver pánico moral ); por ejemplo, si las redes de igual a igual hubieran existido en los años cincuenta o sesenta, se habría sospechado que transmitían información sobre derechos civiles o anarquía .
Algunos ven las redes P2P anónimas como una democratización de las tecnologías de cifrado , lo que permite que todos accedan a los canales de comunicación seguros utilizados por los gobiernos. Los partidarios de este punto de vista creen que las técnicas anti-vigilancia ayudan a restablecer la igualdad entre el poder y el pueblo, que es actualmente el motivo de su prohibición. Algunos creen que manipular a la población ayuda a contener las amenazas a un "orden establecido consensuado", oa las estructuras y privilegios del poder.
Algunos creen que la verdadera libertad de expresión , especialmente en temas controvertidos, es difícil, si no imposible, a menos que todos puedan hablar de forma anónima. Sin anonimato, pueden surgir amenazas o represalias por denunciar un punto de vista diferente al de vox populi . Ésta es una de las razones por las que, en la mayoría de las democracias , las votaciones se realizan mediante votación secreta . La información controvertida que a algunos les gustaría encubrir, como los casos de corrupción, a menudo se divulga y publica de forma anónima.
Blogs anónimosLos blogs son la parte más común de las redes anónimas.
Si bien es posible crear un blog anónimo en Internet tradicional, hasta cierto punto, un servidor web puede verse obligado a proporcionar la dirección IP de un blogger (ver el caso de Google ). Por esta razón, las redes anónimas proporcionan un grado de anonimato mucho mayor.
Ejemplos de blogs que utilizan tecnologías anónimas:
Uno de los argumentos a favor del blog anónimo es el delicado contexto del trabajo. Un bloguero que escribe bajo su identidad real debe elegir entre quedarse callado (practicando la autocensura ) o arriesgarse a hacerse daño a sí mismo, a sus colegas oa la empresa para la que trabaja.
Otra razón es el riesgo de acciones legales; Los blogueros soportaron demandas multimillonarias, que posteriormente fueron abandonadas por completo. Se enumeran algunos ejemplos en Francia .
El blog anónimo evita cualquier riesgo de este tipo.
Censura de nombres de dominio en InternetEn la Web, un nombre de dominio como "my.site.com" es la clave para mucha información. El caso del sitio WikiLeaks muestra que los nombres de dominio son extremadamente sensibles a la censura : algunos registradores han suspendido los nombres de dominio de sus clientes sin siquiera la opinión de un tribunal de justicia .
Para el cliente en cuestión, bloquear un nombre de dominio es un problema mucho más importante que la negativa del registrador a proporcionar un servicio simple: el registrador de hecho retiene el control total sobre todas las direcciones que llevan el nombre en cuestión. Citemos por ejemplo el caso de una agencia de viajes europea que fue bloqueada, sin más forma de demanda, en más de 80 de sus direcciones .com , siempre controlada desde entonces por el registrador . La agencia tuvo que reconstruir todos sus sitios bajo el dominio de nivel superior .net .
En esto, las redes anónimas no necesitan utilizar un registro de nombres de dominio . Freenet , por ejemplo, implementa URL basadas en una clave pública encriptada resistente a la censura: solo alguien con la clave privada correcta puede actualizar la URL o destruirla.
El P2P anónimo encuentra su interés en los intercambios diarios de todo tipo. En la vida diaria, depende de cada una de las partes involucradas revelar o no su identidad (o cualquier otro dato personal); muy a menudo, esta información parece perfectamente inofensiva. Con el P2P anónimo, no se trata ni más ni menos de recrear en el mundo virtual un estado de cosas que nos es familiar en la vida cotidiana: nadie necesita saber el nombre de la persona a la que le compras un kilogramo de manzanas en el market o conocer las opiniones políticas del camarero que te trae una cerveza en la terraza de un café. Esta información, inútil en el marco estricto del servicio para el que los ha utilizado, es la libertad de cada persona de revelarla o no, y a quién. No olvidemos que esta información dada en la Web es la causa de muchos inconvenientes de los cuales el spam es solo la punta del iceberg.
Consecuencias del seguimiento de las actividades legalesLa vigilancia online, consistente en registrar y mantener información sobre el uso de la web y los intercambios de correo electrónico , puede tener consecuencias negativas sobre actividades perfectamente legales: puede disuadir a los usuarios de acceder a información sensible (políticas, social ...) así como de comunicarse sobre ella, por miedo a ser percibido como sospechoso. En Francia, el reciente sistema Hérisson en desarrollo, o Echelon en los Estados Unidos.
Según el profesor de derecho Daniel J. Solove , tales consecuencias "perjudican a la sociedad porque, entre otras cosas, reducen tanto las opiniones expresadas como el grado de libertad de los individuos para participar en la actividad política".
Muchos países prohíben o censuran la publicación de ciertos libros o películas , al igual que ciertos tipos de contenido (por ejemplo, para Francia, podemos citar el libro Suicide manual de Claude Guillon , el libro Le Grand Secret del Dr. Claude Gubler o escritos sobre la negación del Holocausto ). Otros productos pueden ser propiedad, pero sólo distribuidos por " titulares de derechos " (los regímenes vigentes, las compañías de producción de los artistas). Parece difícil aplicar estas leyes en redes P2P anónimas donde las descargas siguen siendo frecuentes.
Dinero online anónimoCon dinero anónimo (por ejemplo, dinero electrónico de Bitcoin ), es posible crear mercados donde todos pueden comprar todo de forma completamente anónima, evitando, entre otras cosas, el pago de impuestos (el caso de los pagos en efectivo "en negro"). Sin embargo, cualquier intercambio de bienes o bienes entre dos partes corre el riesgo de comprometer el anonimato.
Se afirma que el efectivo proporciona ese anonimato; Las leyes existentes, adaptadas a la lucha contra delitos como la evasión fiscal , estarían igualmente adaptadas para combatir las derivadas del dinero anónimo, online o no.
La mayoría de las redes comúnmente denominadas "redes P2P anónimas" son verdaderamente anónimas, en el sentido de que cada nodo de la red no transmite identificadores. La identificación no se realiza ni por el protocolo de Internet ni por la dirección IP, sino por una clave de cifrado . Cada nodo de la red tiene una dirección única que se deriva de esta clave de cifrado, por lo que funciona como un seudónimo , permitiendo la transferencia de información. Entonces esta es la clave que se usa para ocultar la identidad del nodo. Por ejemplo, en Freenet , los mensajes se enrutan (o enrutan) utilizando una clave que identifica de forma única cada intercambio de datos.
El término anónimo se usa ampliamente para describir muchos tipos de redes cuando es difícil, si no imposible, determinar si el nodo envió el mensaje o si simplemente lo retransmitió. En P2P, todos los nodos son alternativamente donantes ( emisores ) o receptores ( receptores ) para mantener el anonimato. Si el nodo fuera sólo un receptor, los "vecinos" podrían identificar quién formula las solicitudes ya que serían dirigidas a él solo ... Es más para permanecer en el anonimato es importante mantener el diagrama de la información que transita sin saber quién. lo envió y quién lo recibirá. Al mismo tiempo que recibe los datos, el receptor los redistribuye y, a su vez, se convierte en donante y actor de la red.
Originalmente, las redes anónimas eran operadas por pequeñas y amigables comunidades de desarrolladores. A medida que aumentaba el interés por el P2P anónimo y la base de usuarios crecía, los usuarios malintencionados aparecían inevitablemente y probaban diferentes ataques. Esto es similar a Internet, donde el uso generalizado ha sido seguido por oleadas de spam y ataques DoS . La resistencia a estos ataques puede requerir diferentes soluciones en redes anónimas. Por ejemplo, una lista negra de direcciones de red de iniciadores no funciona porque las redes anónimas ocultan esta información. Estas redes son más vulnerables a los ataques DoS también debido al menor ancho de banda (por lo tanto, requieren menos medios técnicos para saturarlo), como se ha demostrado en la red Tor , por ejemplo.
Al igual que las redes P2P convencionales, las redes anónimas operan bajo una red abierta ( Opennet ) o una red cerrada ( Darknet ), también conocida como red de amigo a amigo ( Friend-to-friend o F2F en inglés). Esto define cómo un nodo (computadora conectada que permite el tránsito del tráfico de red) se conecta a otros nodos:
Algunas redes como Freenet admiten estos dos tipos de redes simultáneamente (un nodo puede tener 5 pares conectados en Darknet y otros 5 seleccionados automáticamente en Opennet sin que la seguridad del primero se vea comprometida); RetroShare también lo admite.
En las redes de amigo a amigo (o F2F), los usuarios solo se conectan directamente con las personas que conocen; muchas de estas redes también soportan comunicaciones indirectas (anónimas o por pseudo) entre usuarios que no se conocen entre sí, pero que solo pasan a través de personas conocidas: la información se transmite de clientes conocidos a clientes conocidos, sin que desde el principio hasta el final de la cadena se transmite la identificación del remitente o el solicitante; es una red superpuesta anónima . Los usuarios no pueden saber quién, fuera de su propio círculo, pertenece a la red; por tanto, puede aumentar sin comprometer su identidad.
P2P privadas redes permiten que los archivos que se intercambian entre los equipos que han confiado entre sí. Esto se puede hacer usando un servidor central o concentrador que autentica a los clientes, en cuyo caso la funcionalidad es similar a un servidor FTP privado, pero con archivos transferidos directamente entre clientes. Como alternativa, los usuarios intercambian contraseñas o claves con sus amigos para formar una red descentralizada.
Las redes de amigo a amigo permiten a los usuarios establecer conexiones solo con personas que conocen. Se pueden utilizar contraseñas o firmas digitales.
Es posible usar P2P anónimo en una red de malla inalámbrica : a diferencia de las conexiones fijas, los usuarios no necesitan comprometerse con un ISP para participar en la red, y solo son identificables por el material utilizado.
Incluso si un gobierno prohibiera el uso de software P2P inalámbrico, sería difícil hacer cumplir dicha prohibición sin infringir significativamente las libertades individuales. Como alternativa, el gobierno podría prohibir la compra de equipos inalámbricos o exigir que cada dispositivo inalámbrico esté registrado a nombre del usuario.
Los protocolos de red de malla inalámbrica son OLSR y el siguiente protocolo BATMAN , que está diseñado para la autoasignación de IP descentralizada. Vea también los proyectos Commotion y Netsukuku .
Durante la década de 2000, se lanzaron muchos proyectos. Algunos nunca resultaron en software funcional, otros fueron abandonados después de unos años. Por lo tanto, para no perder tiempo, ordene la tabla haciendo clic en la columna "Año de la última actualización ".
Significado de la columna Tipo:
Red (o software originalmente) | Tipo | Estado de desarrollo : activo | Año de la última actualización | ¿Fiabilidad del proceso de anonimato de los datos intercambiados? | Características | Plataformas | Idioma | Licencia | Horquillas conocidas |
---|---|---|---|---|---|---|---|---|---|
Alianza | F2F | No | 2012 | Uso compartido de archivos de igual a igual con amigos | Ventanas | Java | fuentes disponibles | ||
ANTES P2P | P2P | No | 2010 | sí | Intercambio de archivos anónimo. Servidor HTTP. Chat no anónimo. |
Windows, Linux, Mac | Java | GNU GPL | |
BitBlinder ( en ) | P2P | No | 2010 | Similar a Tor , la velocidad aumenta más. Permite P2P, navegación web, correo electrónico, VOIP y mensajería instantánea . | Windows, Linux | Pitón | MIT | ||
Bitmessage | P2P | No | 2018 | Mensajería. | Windows, Mac OS, Linux. | Pitón | MIT | ||
Bunzilla | P2P | No | 2011 | Intercambio de archivos anónimo | Ventanas | Dueño | |||
La entropía ( en ) | P2P | No | 2004 | No: desarrollo detenido por el autor a raíz de dudas sobre la seguridad de su software. | Sistema de archivos distribuido | Windows, Linux | VS | GNU GPL | |
Filetopia ( en ) | P2P | sí | 2020 | No (2015) | Intercambio de archivos anónimo Discusión anónima Foros anónimos |
Ventanas | Delphi | Dueño | |
Freenet | P2P / F2F | sí | 2020 | sí | Navegación y alojamiento web anónimos (estáticos) Foros anónimos Correos electrónicos anónimos ( Freemail ) Uso compartido de archivos anónimos Sistema de archivos distribuido |
Windows, Linux, Mac | Java | GNU GPL | |
GigaTribe (gratis y de pago) | F2F | sí | 2013 | sí | Compartir archivos con amigos | Windows, Linux, Mac | Dueño | ||
GNUnet | P2P | sí | 2020 | sí | Intercambio de archivos anónimo | Linux, Windows (retrasado) | VS | GNU GPL | |
Mensajería instantánea segura GoldBug | F2F | sí | 2013 | Chat, chat grupal, chat grupal público (llamado e * IRC), correos electrónicos P2P | Ventanas | BSD | |||
I2P | P2P (red) | sí | 2018 | sí | Intercambio de archivos anónimo (por ejemplo: iMule , torrent). Navegar y alojar sitios web anónimos ( dinámicos ). Mensajería. Chatea a través de IRC . Foros anónimos (HTML, Syndie ). | Windows, Linux, Mac | Java | ÑU | |
Sitio oficial de Calypso (ex Kommute) |
P2P | No | 2010 | sí | Intercambio de archivos anónimo | Windows, Linux | C ++ | GNU GPL | |
Marabunta ( en ) | P2P | No | 2006 | Foros anónimos | Windows, Linux | fuentes disponibles | |||
SILENCIO | P2P / F2F | No | 2004 | sí | Intercambio de archivos anónimo | Windows, Linux, Mac | C ++ | GNU GPL | Calipso |
MuWire | P2P / F2F | sí | 2020 | Sí (usa I2P ) | Intercambio de archivos, chat, feeds anónimos | Windows, Linux, Mac | Java | GNU GPL ? | |
NeoLoader | P2P | No | 2016 | Software a la JDownloader . Anónimo: red interna "NeoShare". No anónimo: ed2k / eMule, Bittorrent. |
Windows, Linux, Mac | C ++ | dueño | ||
Netsukuku | P2P (red) | No | 2009 | Linux | Python y C | fuentes disponibles | |||
Nodezilla ( en ) | P2P / F2F | No | 2010 | Uso compartido de archivos anónimo Uso compartido de fotos con amigos Rastreador de Bittorrent anónimo (a través del complemento Azureus) Sistema de archivos distribuido . |
Windows, Linux | Java | Interfaz: GNU GPL , kernel: propietario. | ||
OFFSystem | P2P | No | 2010 | Intercambio de archivos anónimo | Windows, Linux, Mac OS | GNU GPL | |||
Omemo | P2P | No | 2008 | Intercambio de archivos anónimo | Ventanas | fuentes disponibles | |||
OneSwarm | P2P / F2F | sí | 2011 | Intercambio de archivos anónimo | Windows, Linux, Mac | Java | GNU GPL | ||
RetroShare | F2F (+ P2P opcional) | sí | 2020 | Sí, según el modo de uso | Intercambio de archivos anónimo (o no, su elección). Mensajería, Chat, Foros, Canales. RetroShare le permite acceder a los archivos de sus amigos (tipo F2F) y luego a través de ellos (de forma anónima) a los archivos de sus amigos (tipo P2P). RetroShare llama a este proceso "salto de tortuga". |
Windows, Linux, Mac | C ++ | GNU GPL | |
Perfecto oscuro | P2P | sí | 2017 | sí | Intercambio de archivos anónimo. Se basa en una red cruzada (consulte Red mixta ) y un sistema de archivos distribuido . Freeware. | Ventanas | C ++ | Dueño | |
RShare | P2P | No | 2007 | sí | Intercambio de archivos anónimo | Windows, Linux | VS # | GNU LGPL | StealthNet |
Cuota | P2P | No | 2006 | No | Intercambio de archivos anónimo | Ventanas | ? Freeware | ||
StealthNet | P2P | No | 2011 | sí | Intercambio de archivos anónimo | Windows, Linux | VS # | GNU GPL | |
Colina | P2P (red) | sí | 2020 | sí | Navegación web anónima, intercambio de archivos anónimo |
Windows, Linux, Mac | VS | BSD | |
TrueNyms | P2P | No | 2011 o posterior | sí | Encapsulación de otras aplicaciones (TCP / UDP) | Unix / POSIX | VS | Dueño | |
Tortuga F2F | F2F + P2P luego | No, suspendido | 2006 | Intercambio de archivos anónimo | Linux | C ++ | Dueño | RetroShare | |
Winny | P2P | No | 2003 | No: los usuarios han sido arrestados por las autoridades como resultado de una vulnerabilidad ( informática) (consulte el artículo de Winny ). | Intercambio de archivos anónimo | Ventanas | Java y C ++ | Dueño | Compartir , Perfect Dark |
Algunas de las siguientes redes existen solo conceptualmente:
Información para desarrolladores e investigadores:
Software: