El criptoanarquismo, la Darknet, Freenet e I2P

Iniciado por Straight Edge, Marzo 17, 2013, 09:05:00 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 17, 2013, 09:05:00 PM Ultima modificación: Marzo 17, 2013, 09:45:41 PM por Straight Edge
 "Estoy preocupado por mi hija y la Internet todo el tiempo, incluso cuando ella es demasiado joven para haber ingresado aún. Esto es lo   que me preocupa. Me preocupa que dentro de 10 ó 15 años, vendrá a mí un día y dirá 'Papi, dónde estuviste cuando ellos eliminaron la libertad de prensa de Internet?'"
    --Mike Godwin, Electronic Frontier Foundation


El crypto-anarquismo , es una realización ciber-espacial del anarquismo. Los crypto-anarquistas emplear software criptográfico para evadir la persecución y el acoso al enviar y recibir información a través de redes de computadoras, en un esfuerzo por proteger su privacidad y la libertad política. Descrito por Vernor Vinge,la cripto-anarquía es más específicamente anarco-capitalista, el empleo de la criptografía para que las personas puedan hacer consensuales acuerdos económicos y de trascender las fronteras nacionales.


Un alegato de los criptoanarquistas es la defensa contra la vigilancia de las redes informáticas de comunicación. Tratan de protegerse de restricciones como la retención de datos de telecomunicaciones, el controvertido mandato de vigilancia de la NSA y la Room 641A, entre otras cosas. Los criptoanarquistas consideran que el desarrollo y el uso de la criptografía son la principal defensa contra ese tipo de problemas, en lugar de la acción política.

Una segunda preocupación es la evasión de la censura, en particular la censura de Internet, con el argumento de la libertad de expresión. Los programas usados por los criptoanarquistas a menudo hacen posible publicar y leer información de Internet y otras redes de computadoras de manera anónima. Tor, I2P, Freenet y muchas redes similares hacen accesibles páginas web "ocultas" sólo para los usuarios de estos programas anónimos. Esto ayuda a informantes y la oposición política en las naciones opresoras para difundir información.
En tercer lugar, el problema técnico en el desarrollo de estos sistemas criptográficos es enorme, lo que ha llevado a algunos programadores a unirse al desarrollo.



La eliminación de mercados es un buen ejemplo de la forma en que el criptoanarquismo podría utilizarse para estos fines. Los criptoanarquistas reconocen que esa libertad podría ser objeto de abuso por los delincuentes, pero afirman que los mismos ya se están comunicando de forma anónima en las redes, por lo que lo que realmente se haría es llevar los beneficios de la privacidad y la libertad del anonimato a la gente común.


En respuesta a las críticas, los criptoanarquistas argumentan que sin la capacidad de cifrar los mensajes, la información personal y la vida privada están seriamente amenazados. La prohibición de la criptografía equivale a la erradicación del secreto de la correspondencia. Argumentan que sólo un estado policial extremadamente sometedor tipificaría la criptografía como delito. A pesar de ello, ya es ilegal su uso y exportación en algunos países, EE.UU. entre ellos. Por su parte los criptoanarquistas (y ciberpunks) sostienen que las leyes de las matemáticas son más fuertes que las leyes de los hombres, y que, por tanto, el criptoanarquismo es inevitable: siempre que haya un mínimo de libertad de expresión, es imposible impedir que las personas transmiten mensajes cifrados.



Por tanto sería imposible detener la propagación del criptoanarquismo. Hacer cumplir una prohibición sobre el uso de la criptografía es probablemente imposible debido a que la propia criptografía puede utilizarse para ocultar incluso la existencia de mensajes cifrados (véase esteganografía). También es posible "encapsular" los mensajes cifrados con criptografía ilegal (fuerte) dentro de los mensajes cifrados con criptografía autorizada (débil), por lo que resultaría muy difícil y antieconómico para los extraños detectar la utilización ilegal de cifrado.

Comercio anonimo:
Imposible de rastrear, la emisión de dinero electrónico y de banca por internet anónima existe en estas redes. Digital Monetary Trust y Yodelbank son ejemplos de dos de esos bancos anónimos ha sido puestos fuera de línea, eCache es un banco que actualmente operan en la red Tor, y Pecunix es un banco anónimo de oro (la presentación de información personal para abrir una cuenta es opcional) de funcionamiento en Internet. El intercambio comercial anónimo es más fácil de lograr para servicios de información que se pueden sobre la Internet. Por ejemplo, los desarrolladores de I2P reciben apoyo monetario anónimo o seudónimo de la comunidad I2P. Proporcionar productos materiales es más difícil ya que el anonimato es más fácil de romper al cruzar al mundo real. El dinero irrastreable permite hacer caso omiso de algunas de las leyes del mundo físico, dado que las leyes no pueden aplicarse sin conocer la identidad física de las personas. Por ejemplo, el impuesto sobre la renta para los servicios en línea pseudónimos siempre se puede evitar si el gobierno no conoce la identidad del prestador de servicios. Bitcoin






Darknet

El concepto de red oscura, también conocido por su nombre original en inglés darknet, ha ido evolucionando con el tiempo desde su definición original1 dada por unos investigadores de Microsoft. Actualmente el término Darknet no tiene una definición universalmente aceptada. Sin embargo, basándose en las versiones actuales más populares,2 3 4 se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dichas información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información. En la definición anterior, cuando se habla de redes, no se refiere a redes físicas separadas de las redes actuales sino a redes superpuestas que pueden usar protocolos y puertos "no estándar" sobre la red subyacente. Por eso se dice que estas redes operan aparte de las redes públicas sobre las que se montan y que sus contenidos se mantienen inalcanzables para el público general de la red subyacente (son privadas). Para acceder a la red y sus contenidos es necesaria cierta información adicional, la cual puede ser compartida por un grupo restringido de personas. Esa información suele incluir la necesidad de ejecución de un sofware específico y a veces es necesaria la conexión a algún tipo de servidor que no estará accesible vía los DNS tradicionales. Por esta dificultad de acceso los motores de búsqueda no suelen buscar en estas redes, permaneciendo sus contenidos invisibles. Por todos estos impedimentos para acceder a la información a estas tecnologías se les llama red oscura o Darknet.



Otros autores son aún más exigentes respecto a los requisitos y especifican que estas redes y tecnologías además de ocultar el origen y destino de la información deben también ocultar la identidad misma de los miembros de la red. Por ejemplo J. Bethencourt identifica las darknet con redes friend-to-friend en las que los host sólo tienen conexión directa con un pequeño conjunto de hosts cuyos operadores son conocidos y confiables a priori ('amigos') en los que se confía para que no revelen la identidad o existencia en la red.

Debido a la búsqueda del anonimato de la entidades comunicantes, es frecuente que este tipo de redes hagan un uso intensivo de algoritmos criptográficos. Por ejemplo, es frecuente que la información (tanto cuando está almacenada lista para ser compartida, como cuando está siendo transferida) esté cifrada para que si alguien captura algún dato sea difícil que lo interprete y además, si alguien pide rendir cuentas sobre el contenido, simplemente se niegue.

A veces el término darknet se usa de una forma general para describir sitios no comerciales de internet6 o para referirse a las comunicaciones web underground, principalmente asociadas con la actividad ilegal o disidente


Qué es Freenet?

Freenet es software libre el cual te permite compartir archivos anónimamente, navegar y publicar "freesites" (sitios web accesible solamente mediante Freenet) y discutir en foros, sin temor de censura. Freenet es descentralizada para hacerla menos vulnerable a ataques, y si es usada en modo "darknet", dónde los usuarios conectan solamente con sus, es muy difícil de detectar.

Las comunicaciones por los nodos Freenet están cifradas y son dirigidas a través de otros nodos para hacer extremadamente difícil de determinar quién está solicitando la información y cual es su contenido.

Los usuarios contribuyen a la red proporcionando ancho de banda y una porción de su disco rígido (llamado el "almacén de datos") para almacenar archivos. Los archivos son automáticamente mantenidos o borrados dependiendo de cuán populares son, con los menos populares siendo descartados para hacer lugar para contenidos nuevos o más populares. Los archivos están cifrados, así generalmente el usuario no puede descubrir fácilmente qué hay en su almacén de datos, y no puede ser responsable de ellos. Foros, Sitios web y funcionalidades de búsqueda, son todas construidas sobre este almacén de datos.



Freenet ha sido descargado más de 2 millones de veces desde que el proyecto se inició, y usada para la distribución de información censurada por todo el mundo incluyendo países como China y el Medio Este Ideas y conceptos iniciados en Freenet han tenido significativo impacto en el mundo académico. Nuestro artículo del año 2000 "Freenet: Un Sistema de Almacenamiento y Recuperación de Información Anónima Distribuida " el artículo del científico de computación mas citado del 2000 de acuerdo a Citeseer, y Freenet también ha inspirado artículos en los ámbitos de leyes y filosofía. Ian Clarke, el creador de Freenet y coordinador de proyecto, fue elegido como uno de los 100 más innovadores de2003 por la revista Technology Review del MIT.

Un desarrollo reciente importante, el cual muy pocas otras redes tienen, es la "darknet": Solo conectando personas que ellos conocen, los usuarios pueden reducir grandemente su vulnerabilidad, y así aún conectar a una red global a través de sus amigo ' amigos' amigos y así siguiendo. Esto posibilita a la gente a usar Freenet aún en lugares donde Freenet pueda ser ilegal, haciendo muy difícil para los gobiernos bloquearla, y no confiar en la tecnología de tunneling hacia el "mundo libre".

Suena bien? Pruébala! No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

I2P

I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica - sin parte ninguna en la que haya que confiar.

Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: I2P-Bote), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de sitios web anónimos en I2P, IRC y otros.

El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema para la comunicación anónima, segura y no censurable. Tiene como objetivo entablar una red segura y anónima de baja latencia, que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es exitosamente facilitar la operación segura en un ambiente del todo hostil - también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque. Todas las partes de la red son libres - tanto las fuentes (que están disponible como código abierto bajo licencias libres), como es gratuito todo uso de la red. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de ciudadanos libres.




El anonimato no es binario - es decir: no existe nada que pueda garantizar un anonimato total; en vez de esto, nosotros tratamos de desarrollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de sus usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red. I2P es lo que se podría llamar de "red mezcladora de baja latencia", y hay límites para el anonimato que un tal sistema pueda ofrecer. No obstante, las aplicaciones que usan I2P - como Syndie, ambos sistemas de correo electrónico y I2PSnark - toman medidas para brindar más seguridad, a la vez ofreciendo una amplia gama de funcionalidades.

I2P es un sistema ya funcional pero a la vez en desarrollo. Antes de la versión 1.0 se recomienda su uso meramente para la evaluación y el desarrollo.


I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros usuarios y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepa el origen o el destino de ellos. (¡Véase la imagen abajo!) En este proceso todos los datos están cifrados desde el encaminador proveniente hasta él del destinatario. Para obtener más información sobre el funcionamiento de I2P, ¡échale un vistazo a la introducción! No tienes permitido ver los links. Registrarse o Entrar a mi cuenta