La red y el dilema del anonimato

I2P

El relanzamiento de Silk Road, la mayor página web del mundo dedicada a la venta de todo tipo de sustancias y productos de legalidad comprometida, que fue desmantelada el pasado 2 de octubre de 2013 en una operación del FBI que consiguió también detener a su principal responsable, Ross Ulbricht, ha puesto de actualidad The Invisible Internet Project (I2P), un proyecto diseñado originalmente en el año 2003.

I2P es un software de anonimización que ofrece una capa de abstracción para las comunicaciones entre ordenadores, permitiendo el uso de correo electrónico, hosting anónimo de páginas web (llamadas eepsites), chat, blogging, descarga de archivos, foros, etc. En realidad, se trata de crear una red dentro de la red, pensada para proteger las comunicaciones frente al seguimiento de redes de vigilancia y la monitorización de los proveedores de servicios o de los gobiernos. Sin ser una red completamente anónima, pretende hacer que las actividades de control sean más complicadas, y que su complejidad crezca a medida que aumenta el tamaño de la red.

El dilema del anonimato en la red es muy claro: además de existir muchas actividades que deberían, por su propia naturaleza, poder tener lugar en un entorno que lo garantice, tales como el activismo, las respuestas a la opresión, el periodismo de investigación o las denuncias; hablamos en realidad de un derecho fundamental. Todos debemos tener el derecho a actuar anónimamente siempre que, por la razón que sea, deseemos hacerlo. Que ese mismo anonimato pueda ser utilizado para actividades delictivas no es más que un efecto secundario cuya existencia no puede ser utilizada para invalidar el uso legítimo de ese derecho al anonimato. Evitar el anonimato en la red es técnicamente imposible, y bajo esa base puramente tecnológica debemos tratar de organizarnos lo mejor posible para respetar ciertos derechos y tratar de poner freno a ciertas conductas delictivas.

I2P surge como una alternativa a Tor, una red cuyo uso ya estaba relativamente comprometido por parte de la NSA y organismos afines, y que se había convertido en una especie de “letra escarlata”: el uso de Tor, aunque fuese incluso por pura curiosidad académica o de otro tipo, situaba a los usuarios en situación de ser inmediatamente monitorizados por la NSA. En principio, I2P parece ser más robusta a los esquemas y técnicas de de-anonimización utilizadas en algunos casos por la NSA para tratar de identificar usuarios de Tor, a pesar de que se trata de una tecnología sensiblemente menos madura y probada. Unida a otras iniciativas incipientes e interesantísimas, como el uso de mecanismos derivados del blockchain de los Bitcoin, una de las criptomonedas utilizadas de manera más habitual para transacciones anónimas, para otro tipo de comunicaciones, este tipo de ideas están tratando de redefinir la red de manera que sea menos dependiente de unas pocas entidades y más apta para un uso similar al que hacemos de otros esquemas de comunicación, como la vía pública. Por el momento, temas interesantes incipientes que hay que situar en el radar y estudiar como meras posibilidades. En un futuro cercano… ¿quién sabe?

17 comentarios

  • #001
    Antonio Castro - 14 enero 2015 - 13:33

    Internet ya es un lugar bastante hostil y se convertirá en un sitio muy opaco gracias la obsesión de nuestros dirigentes de querer enterarse de absolutamente todo.

    Si continuamos sin dar importancia a estos atentados contra las libertades, dentro de algunas décadas los ciudadanos podríamos llevar nuestro DNI tatuado en la frente.

  • #002
    Gorki - 14 enero 2015 - 13:47

    A poco que sepan de encritacion los de la NSA saben perfectamente que el control indiscriminado de Wahts App no les va a valer para interceptar los mensajes mi de terroristas ni de contrabandistas de drogas, porque el problema no esta en tener comunicaciones indescifrables, pues hay sobrados medios, (aunque exigen ponerse previamente de acuerdo los dos extremos), que permiten comunicarse por métodos absolutamente indescifrables para quien no conozca la clave por muchos Ordenadores que tenga.

    El problema es que, si por utilizar cualquier método de encriptado, llamas la atención hacia tu persona de los “vigilantes”, (como pasa por utilizar Tor), apañado vas.

    La solución tradicional a este problema busca introducir el mensaje secreto en una comunicación anodina, de forma que pase desapercibido a los controles rutinarios, ese es el sistema tradicional utilizado en las cárceles para burlar la “censura” en las comunicaciones de los presos, Ello exige cierta creatividad, pues si utilizas un sistema masivamente utilñizado, más pronto o más tarde, seras descubierto, mientras que si utilizas un sistema “original y único”, aunque sea muy endeble, prácticamente tienes asegurada la privacidad de tu comunicación, pues la fuerza no está en el encriptado, sino en que pase desapercibido.

    Si yo fuera de Al Qaeda, escondería mis mensajes en vídeos de gatitos con la total seguridad que la NSA nunca daría con ellos.

  • #003
    Jesús Ranchal Sirvent - 14 enero 2015 - 14:00

    ¡Ni que lo hubieran hecho en respuesta a las recientes preocupaciones del gobierno europeo! Y es que en eso estoy de acuerdo contigo, Enrique: internet, al ser inmaterial, no es algo que se pueda “cercar” como harías con otros conceptos.

    ¿Regulación? Yo creo que sí… pero en la cuestión de fondo, no en la superficie. En el contenido, no en la forma.

  • #004
    Observador - 14 enero 2015 - 15:14

    Evitar el anonimato en la red es técnicamente imposible, y bajo esa base puramente tecnológica debemos tratar de organizarnos lo mejor posible para respetar ciertos derechos y tratar de poner freno a ciertas conductas delictivas.

    El marmol de Carrara se queda en nada con la dureza de la cara de algunos… Qué pelotas, oiga. Decía Reverte el otro día que una ardilla podría cruzar la península saltando de gilipollas en gilipollas. Creo que más acertado no puede estar.

    No hay de qué preocuparse, no se le pueden poner puertas al campo. Y tal.

    ¿Parece que ahora empezamos a entender que las cosas concretas necesitan regulaciones concretas?

    Qué fácil lo tienen las ardillas en España.

  • #005
    David el Bueno - 14 enero 2015 - 19:38

    Quería darte las gracias por abordar este tema que reconozco me preocupa y soy absoluto desconocedor.
    Respecto a la frase:
    “Todos debemos tener el derecho a actuar anónimamente siempre que, por la razón que sea, deseemos hacerlo. Que ese mismo anonimato pueda ser utilizado para actividades delictivas no es más que un efecto secundario cuya existencia no puede ser utilizada para invalidar el uso legítimo de ese derecho al anonimato.”

    Estoy muy de acuerdo contigo, lo malo es que ese anonimato desaparece brutalmente debido a la tecnología (y no me coloco en contra, simplemente constato) y no hay más que pensar en las miles de cámaras que existen en nuestras calles y cientos de lugares semipúblicos (gasolineras, bancos, tiendas…) Lo de internet no es más que una prolongación lógica de esa transparencia tecnológica que tanto nos gusta para unas cosas (control de los partidos políticos por ejemplo o de nuestros conciudadanos -en Finlandia cualquiera puede entrar y ver la declaración de Hacienda de cualquiera-) y tan poco para otras (fotos “incómodas” en Facebook).

    Volvemos al tema del recorte de libertades vs seguridad con esto de Tor e I2P. Sinceramente creo q

  • #006
    David el Bueno - 14 enero 2015 - 19:40

    (perdón se me cortó) prefiero que los traficantes de personas, armas, drogas, pederastas, etc no tengan estas facilidades (nunca entré en Tor, pero creo que eso es el mercadillo del terror a una escala gigantesca) y no acudan como >Pedro por su casa al mercadillo de los jueves a ver cómo delinquen mejor.

  • #007
    Aitor - 14 enero 2015 - 19:43

    .
    Ejemplo de mensaje secreto entre Gorki y yo.

    Estimado Gorki los números de la Euromillones que nos pediste los hemos acordado entre los miembros de la familia. Dicen que de los complementarios te ocupes tu dd ponerlos para el primer viernes de Febrero.
    Los números son: 1 – 14 – 5 – 30 – 25

    Mi hijo que ya sabe leer y escribir, algo digno de alabar, me ha escrito un mensaje para ti:

    “En el año 2015 enterramos el pasado. Pasarán los meses y empezará Enero, Febrero y llegará el verano en el que comeremos, no una sardina, si no Muchas sardinas. La vida sigue igual y estoy aprendiendo mucho. Besos”

    No veas la alegría que me da el mandarte esta carta. Ya sabes que aquí no tenemos esa tecnología tan moderna que tenéis en Europa y en EEUU.

    Querido “primo” Gorki recibe un fuerte abrazo de tu “primo” Aitor.

    PD.
    Todo lo anterior es falso, pero…
    ¿Podría alguien descifrar el mensaje oculto que lleva.?
    ¿Fácil, fácil… Hasta un niño ya que os he dado los números de la Euromillones. (Si fuera de verdad los números pertenecerían y se habrían enviado en otra carta o de otra forma.)
    .

  • #008
    Gorki - 15 enero 2015 - 01:12

    #007 Aitor
    La mejor forma, (a mi juicio), para pasar mensajes sin que se note es ocultas en fotografías. la técnica se llama la esteganografia, algo al alcance de cualquiera, pues incluso hay programas gratuitos para la encriptacion.

    No me cabe duda que la NSA tiene sistemas de desencriptar esteganografías, pero para ello necesita saber que imágenes ocultan un secreto, pues buscar secretos en imágenes que no las tienen, puede bloquear cualquier sistema, pus es mucho más dificil descartar una imagen por no contener i mensaje que encontrar un mensaje en una foto que si lo tiene.

    Suponte que tu y yo quedamos que la foto 15 de una serie tendrá un mensaje. Basta que te envíe la dirección por correo WatsApp o twitter a donde he subido una colección de 40 fotos de una excursión que he hecho, para que tu localices el mensaje sin problemas, pero la NSA, si sospecha que nos estamos comunicando por ese sistema, tendrá que explorar 40 fotos de las 1ue 39 no tienen ningún mensaje.

    Pero eso es si sospecha que nos esy tamos mandando mensajes secretos, pues si lo hace de oficio, tendrá que revisar una por una todas las fotografías que se suben a Instagram, DropBox, o Flicker en el que el 99,99% no ocultan mensaje alguno. Y ademas revisar Youtubem y todos los ficheros p2p, pues técnica similares a la esteganografía se puede aplicar a cualquier archivo multimedia.

    Dudo mucho que haya servicio secreto en el mundo, incluidos los de USA, Rusia y China juntos con equipo técnico y humano suficiente para realizar ese trabajo con la esperanza de alcanzar objetivos tan pobres.

  • #009
    acerswap - 15 enero 2015 - 03:09

    #008
    La estenografia no es un sistema tan secreto como lo pintas. Supon que tienes un mensaje que quieres meter en una imagen. Tienes que alterar esa imagen para agregar los datos, que ademas van codificados. Asi que la imagen pasa de pesar, por ejemplo, 256kb a pesar el doble, dependiendo de lo que adjuntes y lo complejo de la codificacion. La esteganografia tambien se basa en incluir en la imagen un “ruido” que la deforma ligeramente, y este ruido debe estar colocado especificamente para que no se altere a simple vista la imagen original. Para una maquina con los algoritmos adecuados, comprobar si en un grupo de imagenes hay alguna sospechosa es algo mas que sencillo, mucho mas que analizar las voces de todos los telefonos que estan pinchados.

  • #010
    Krigan - 15 enero 2015 - 09:54

    #9 acerswap:

    El objetivo de la criptografía es impedir que el mensaje pueda ser leído, el de la esteganografía es ocultar que el mensaje ha sido enviado. Son objetivos complementarios, y se suelen emplear ambas conjuntamente. El mensaje se cifra, y se envía ocultamente. Si llegan a detectarlo, seguirán sin poder leerlo, dado que está cifrado. Alicia puede subir fotos a Flickr, no todas contendrán un mensaje, Berto puede ver fotos en Flickr, fotos de mucha gente, no solo las de Alicia.

    No es cierto que se tenga que incrementar el tamaño del fichero, se puede hacer por sustitución de los bits menos significativos de ficheros de fotos, audio, o vídeo.

    http://es.wikipedia.org/wiki/Esteganograf%C3%ADa#Inserci.C3.B3n_en_el_bit_menos_significativo

    Si la foto, audio, o vídeo empleados son de por sí ruidosos (muy aleatorios en sus bits menos significativos), la esteganografía puede ser imposible de detectar, sobre todo si has cifrado antes el mensaje (lo cual hace que la distribución de bits del mensaje sea seudo-aleatoria).

    Si el mensaje es texto, puedes comprimirlo antes de cifrarlo. Un texto ascii extenso (200 KB o más) puede comprimirse sin pérdida a ratios de 5:1. Para que te hagas una idea, una novela de buen tamaño como “El nombre de la rosa” ocupa en torno a mega y medio en ascii sin comprimir. El tamaño del texto, por tanto, no suele ser problema.

  • #011
    Antonio Castro - 15 enero 2015 - 10:17

    Un sistema de criptografía ampliamente utilizado se puede detectar. Uno que se use poco, es mucho más difícil porque no sabes lo que estás buscando.

    Cuando miras nubes en el cielo o manchas en la pared, puedes reconocer algunas formas que solo son fruto de tu imaginación. El puro ruido puede parecer algo que no lo es. No solo ocurre con las psicofonías, ocurre con los sistemas que reconocen virus y con los sistemas que detectan mensajes encriptados. Un fichero comprimido se parece mucho al ruido salvo que sepas lo que tienes que usar para descomprimirlo. Ocultar mensajes u objetos, dentro de otros, llamados portadores (esteganografía) no es un concepto nuevo. Es como poner un anuncio especial en un periódico para hacer llegar a alguien un mensaje secreto. Es un sistema que bien aplicado, siempre funciona.

    Es tremendo y también estupendo, cualquiera, desde casi cualquier sitio, puede comunicar lo que le de la gana a quien quiera, allí donde se encuentre .

  • #012
    Aitor - 15 enero 2015 - 11:28

    #008 Gorki

    Tienes razón. Pero… pero… Les hacemos el juego.
    Mi método creo que es primitivo, efectivo y barato. No requiere tecnología avanzada.
    ¡ Ellos quieren que “El Estado” gaste dinero, el nuestro, en tecnología y medios “preventivos y disuasorios.”.!

    No veas la alegría que están dando a muchos lobbies y políticos cuando hablas de la encriptación a través de la tecnología.
    Dan salto de alegría porque estas difundiendo su mensaje subliminal:

    “En la era de Internet la protección contra Internet requiere un gasto equivalente o proporcional a lo que gastan los Estados del mundo en sus Ministerios de Defensa y en Bases militares, en organismos como la OTAN asi otros servicios de espionaje tipo NSA, FBI, etc. Y… bla… bla… bla… ”

    En resumen que haya más gastos y los directivos de los lobbies y los políticos cobren más “sueldos”, comisiones, acciones, etc.

    Saludos.

    PD.

    Sobre el mensaje oculto en el mensaje #007 Aitor:
    Creo que sabréis contar y que sabréis aplicar los números de la Euromillones y extraer el mensaje aplicándolos sobre el texto entrecomillado más largo de mi anterior comentario.

  • #013
    Gorki - 15 enero 2015 - 13:36

    #012 Aitor
    Lo que quieran gastar los gobernantes en vigilancia es independiente de lo que realmente obtengan con ello. Esta por ver lo que costaron los sistemas americanos de radares para prevenir un nunca lazado ataque soviético, pero cada día montones de avionetas de narcos despegan de Mexico o la Amazonía y les coloca la cocaína en California. ¿Realmente pretenden detectar un bombardero ruso, cundo cualquier avioneta se salta todos sus sistemas de detección?. A la inversa, esta el caso de Mathias Rust que saliendo de Alemania aterrizó en la Plaza Roja de Moscú poniendo en ec videncia el similar “escudo” soviético.

    ¿Valían para algo esas defensas? ¿el demostrar su inutilidad frenó el gasto desorbitado en esos medios de defensa? _ NO.

    ¿Por qué? – Pues vaya Ud a saber, desde que nadie quiere ser quien tome la responsdabilidad de desmontar ese absurdo, al mantenimiento de los negocios existentes entre la industria militar y los políticos. Lo cierto que la demostrada inutilidad de las medidas no es razón para no hacer le gasto.

  • #014
    Xaquín - 16 enero 2015 - 00:29

    La red como vía pública, cuantos non lo dan pillado y cuantos gustan de ser fragas!!

  • #015
    chema - 16 enero 2015 - 10:14

    Yo creo que el articulo se basa en una premisa falsa , “Evitar el anonimato en la red es técnicamente imposible” , creo que vigilar la red es caro muy caro, pero no imposible.

    En mi opinión como ciudadano también me debe preocupar como se gastan el dinero , con un gran hermano, no van a acabar con el crimen pero si se van gastar mucho dinero con un resultado dudoso pero el efecto secundario de quitar libertades.

    Tal vez ademas de protestar por el recorte de libertades hay que exigirles un explicacion de los resultado en base al dinero gastado.

  • #016
    Carles - 17 enero 2015 - 12:57

    No se puede poner puertas al campo, está claro. Pueden regular lo que deseen, no obstante seguirán existiendo métodos para encriptar o simplemente pasar desapercibidas ciertas actividades delictivas. Carnivore seguro que sigue en funcionamiento. Echelon no creo que se haya parado. Internet seguirá siendo de una forma u otra anónimo si uno lo desea o tiene los conocimientos y las agencias a esforzarse cada vez más en interceptar y chafardear cada comunicación.

  • #017
    Pedro - 20 enero 2015 - 13:27

    Esta semana he llegado a la conclusión que no voy a dar mas registros de baja. La estrategia ya la comenze en este blog hace año y pico: se acabo dar datos reales en internet. Gracias a ABINE, con MaskMe que ahora llaman Blur, tengo direcciones de correo electrónicas deshechables.

    La siguiente revelación esta semana ha sido que ya no uso el Correo Electrónico.

    Se que el post es sobre anonimato y protocolos, pero como apunta #002 Gorki, la privacidad es cuestión de pasar desapercibido.

Dejar un Comentario

Los comentarios están cerrados

Un comentario en Menéame

#001
El_Mentecato - 14 enero 2015 - 14:50

El artículo es bastante cacoso y escueto.

Lo bueno de I2P (1) es que viene con I2PSnark (2), el sistema para descargar y subir torrents de manera anónima. De esta manera se deja el protocolo I2P solo para documentos y se usa el torrent de toda la vida para las cosas más pesadas. Paralelamente tenemos la red Freenet (3), otro sistema efectivo (y lento) de transmitir ficheros y documentos de manera anónima e intrazable.

TOR e I2P permiten el contenido dinámico, esto es, que bajo una misma clave se pueda actualizar el documento, Freenet no aunque tiene un sistema de avisos que alerta de si hay una versión mas actual del documento con otra clave.

(1) es.wikipedia.org/wiki/I2P
(2) www.ghacks.net/2007/06/06/anonymous-bittorrent-with-i2psnark/
(3) es.wikipedia.org/wiki/Freenet» autor: El_Mentecato