Conoce estos interesantes proyectos que busca oafrecer a quienes lo necesiten, o a quienes lo hagan por interés académico y para aprender, la posibilidad de navegar la red en completo anonimato.
Desde su nacimiento, Internet ha intentado ser un medio libre y para todos. Surgido en el ámbito universitario en los años 70, el nuevo medio intentó ser un puente de conocimiento y comunicación, en el cual los gobiernos tuvieran poca o ninguna influencia, más allá de la mímina necesaria para su implementación y puesta en marcha.
Pero ningún sueño es eterno, y no todos ven la libertad de expresión con buenos ojos, por eso comenzaron los bloqueos para que ciertos sitios no estuvieran disponibles en determinados países, o para poder seguir la acción y los rastros que los usuarios dejan durante su navegación.
Tal vez sea el de China el caso más emblemático, tal vez por lo enorme de su población, pero hay muchos países que siguen esos pasos, como Libia, Costa de Marfil, Irán, Kazajstan, Pakistán, y (también es justo reconocerlo) algunos países latinoamericanos.
Lo más grave de estos casos mencionados es que se trata de censura a nivel gubernamental, es decir que son los propios gobiernos, supuestamente democráticos, los que se encargan de determinar que cosas puede su pueblo leer.
Por esto, hacia mediados de 2004 la Electronic Frontier Foundation, una organización internacional sin fines de lucro, que lucha por la libertad de expresión en el mundo entero, decidió que era tiempo de comenzar un proyecto que permitiera a quien lo deseara, total anonimato en la red.
Por eso, empecemos por el principio, lo primero que surgió fue el proyecto Tor (The Onion Router), una implementación libre y open source de onion routing o ruteado de cebolla, como se conoce en inglés a la navegación encubierta.
El concepto de cebolla, muy utilizado por los especialistas en informática y redes, se utiliza debido a que la comunicación basada en protocolos consta de diferentes “capas”. En la actualidad, la Electronic Frontier Foundation no financia de forma activa el proyecto Tor, aunque le provee de hosting; Tor se ha convertido hoy en un ente grande y con vida propia, mantenido por decenas de interesados.
Es un completo conjunto de herramientas, que a través de túneles virtuales permiten a quienes la usan establecer comunicaciones seguras, mejorando su privacidad en la red. También, dado que es open source, pone a disposición de programadores y desarrolladores multitud de herramientas que posibilitarán la creación de nuevas formas de comunicación basadas en la seguridad.
Organizaciones no gubernamentales también han basado sus conexiones en Tor debido al enorme potencial que este ofrece. También los periodistas, y por la misma razón, han comenzado a utilizarlo como su principal herramienta de conectividad.
En EEUU, la Armada lo utiliza para sus rastreos y búsquedas, aunque en este caso se trate de una versión con retoques especialmente desarrollados por ellos.
Tor funciona de la siguiente manera: al intentar establecer una comunicación, esta es iniciada de la forma convencional. Pero mientras eso sucede, el sistema va estableciendo rutas alternativas, y las comunicaciones entre los distintos nodos para llegar a destino.
De este modo, va enviando los paquetes TCP/IP por distintas rutas de manera aleatoria. Pero al tener establecidos todos los caminos posibles, va tomando la decisión sobre cada camino al dejar un nodo determinado, de modo que cada nodo no sepa que camino siguió luego el paquete enviado. Y mientras más dure la conexión, la cantidad de nodos que Tor utilizará aumenta de manera exponencial.
Eso sí, Tor no es mágico y no podrá resolver todos tus problemas de anonimidad, sino que se enfoca más que nada en el transporte seguro de datos. Si lo que quieres es esconder tu identidad ante los sitios lo que puedes utilizar es proxies como Privoxy.
Como decíamos, Tor se ha convertido en un ente con vida propia, mantenido y desarrollado por muchos, y utilizado como una eficaz herramienta contra el análisis de tráfico. Esta peligrosa forma de rastreo permite conocer todos los aspectos de la comunicación de un usuario, desde sus horarios hasta los orígenes y destinos de todas sus actividades.
De este modo se podrían establecer o determinar todos los contactos de una persona, y hacer un seguimiento de todo su trabajo en la red. ¿Es esto justo? ¿Es lógico que con el solo pretexto de la seguridad un gobierno o agencia de inteligencia pueda seguir toda la actividad de un usuario, y no solo aquella que le compete?
Bueno, comenzamos hablando de Tor, pero hay más. Claro, esto es Open Source, por ello de un proyecto pueden surgir varios más, cada uno con su diferente enfoque o utilización de distintas herramientas.
Así apareció Tork, un derivado de Tor pero con el enfoque en KDE, el escritorio de Linux. Con herramientas como Konqueror, Opera, Kopete, MixMinion, Pidgin y KeePassX. Anonymity Anywhere e Incognito CD, son variaciones de estos dos primeros, ofreciendo cada uno su distinto escritorio y herramientas visales, pero manteniendo todos las configuraciones básicas de seguridad y encriptación de datos.
Ya vemos como mientras algunos intentan establecer formas de rastreo basadas en identificación de hardware, otros intentan encubrir esos rastros a través del software. Los intereses son muchos y muy variados, pero nunca debemos perder de vista cuales son nuestros derechos como internautas. Porque la web debiera ser un lugar seguro y anónimo.