La red y el dilema del anonimato – Enrique Dans, España

Print Friendly

I2P

El relanzamiento de Silk Road, la mayor página web del mundo dedicada a la venta de todo tipo de sustancias y productos de legalidad comprometida, que fue desmantelada el pasado 2 de octubre de 2013 en una operación del FBI que consiguió también detener a su principal responsable, Ross Ulbricht, ha puesto de actualidad The Invisible Internet Project (I2P), un proyecto diseñado originalmente en el año 2003.

I2P es un software de anonimización que ofrece una capa de abstracción para las comunicaciones entre ordenadores, permitiendo el uso de correo electrónico, hosting anónimo de páginas web (llamadas eepsites), chat, blogging, descarga de archivos, foros, etc. En realidad, se trata de crear una red dentro de la red, pensada para proteger las comunicaciones frente al seguimiento de redes de vigilancia y la monitorización de los proveedores de servicios o de los gobiernos. Sin ser una red completamente anónima, pretende hacer que las actividades de control sean más complicadas, y que su complejidad crezca a medida que aumenta el tamaño de la red.

El dilema del anonimato en la red es muy claro: además de existir muchas actividades que deberían, por su propia naturaleza, poder tener lugar en un entorno que lo garantice, tales como el activismo, las respuestas a la opresión, el periodismo de investigación o las denuncias; hablamos en realidad de un derecho fundamental. Todos debemos tener el derecho a actuar anónimamente siempre que, por la razón que sea, deseemos hacerlo. Que ese mismo anonimato pueda ser utilizado para actividades delictivas no es más que un efecto secundario cuya existencia no puede ser utilizada para invalidar el uso legítimo de ese derecho al anonimato. Evitar el anonimato en la red es técnicamente imposible, y bajo esa base puramente tecnológica debemos tratar de organizarnos lo mejor posible para respetar ciertos derechos y tratar de poner freno a ciertas conductas delictivas.

I2P surge como una alternativa a Tor, una red cuyo uso ya estaba relativamente comprometido por parte de la NSA y organismos afines, y que se había convertido en una especie de “letra escarlata”: el uso de Tor, aunque fuese incluso por pura curiosidad académica o de otro tipo, situaba a los usuarios en situación de ser inmediatamente monitorizados por la NSA. En principio, I2P parece ser más robusta a los esquemas y técnicas de de-anonimización utilizadas en algunos casos por la NSA para tratar de identificar usuarios de Tor, a pesar de que se trata de una tecnología sensiblemente menos madura y probada. Unida a otras iniciativas incipientes e interesantísimas, como el uso de mecanismos derivados del blockchain de los Bitcoin, una de las criptomonedas utilizadas de manera más habitual para transacciones anónimas, para otro tipo de comunicaciones, este tipo de ideas están tratando de redefinir la red de manera que sea menos dependiente de unas pocas entidades y más apta para un uso similar al que hacemos de otros esquemas de comunicación, como la vía pública. Por el momento, temas interesantes incipientes que hay que situar en el radar y estudiar como meras posibilidades. En un futuro cercano… ¿quién sabe?

Suscríbete a nuestro boletín y únete a nuestros 60 suscriptores.

This entry was posted in Artículos, DD.HH.. Bookmark the permalink.

Comments are closed.