domingo, 18 de noviembre de 2007

Consecuencias del anonimato en P2P


El movimiento de pornografía es común en las redes P2P anónimas, y algunos creen que estas redes ayudan al terrorismo. Hay varias respuestas a estas críticas, la primera es que la información es neutral y que hay gente actuando sobre la información, lo que es bueno o malvado. Una segunda es que estas cuestiones son ejemplos de pánicos morales, y que si las redes de iguales anónimas hubieran estado activas durante los años 1950 o 1960, seguramente habrían sido atacadas por portar información sobre los derechos civiles o el anarquismo.
Otras cuestiones incluyen las siguientes:
Spam anónimo, y se pueden realizar ataques de denegación de servicio.
Es difícil o imposible sostener leyes que puedan ser quebrantadas a través de las redes P2P. Esto podría liderar la caída de la propiedad intelectual (ver Gestión de Derechos Digitales).
Con dinero anónimo, sería posible poner en marcha mercados anónimos donde uno pudiera comprar y vender todo lo que quisiera de manera anónima. Mercados de mercenarios sería la otra cara de esto. Hay que notar que la transferencia de productos físicos entre el comprador y el vendedor dificultan el anonimato.
Es fácil publicar cualquier información que quieras sin la posibilidad de tener que revelar tu identidad física. Esto podría ser usado para publicar información de manera abierta que el gobierno prohíbe, como el warez, software que viola las patentes de software y pornografía infantil. Por otro lado, la información comprometida que el gobierno quiere mantener encubierta, tales como cuestiones de corrupción podría ser publicadas.
El dinero anónimo podría servir para evitar la recolección de impuestos. Eso podría provocar un movimiento hacia el anarco-capitalismo. Es altamente improbable que todas las transacciones necesarias pudieran hacerse anónimamente, sin embargo, un gobierno podría mantenerse con impuestos sobre la propiedad (posiblemente teniendo que aumentarlos).
Algunas redes amigo-a-amigo te permiten controlar que tipo de ficheros pueden tus amigos intercambiar con tu nodo, para evitar la posibilidad de intercambiar ficheros de los que tú desapruebas.
Un ideal común para las redes de iguales anónimas es hacer imposible que se pueda estorbar en la difusión de información. Esto es alcanzado típicamente a través del cifrado, haciendo un tipo de información indistinguible de otra.

Desventajas técnicas de las redes P2P anónimas actuales
Hay una variedad de desventajas en el diseño actual de muchas aplicaciones y redes P2P anónimas. Una de las más importantes es que es difícil o imposible ocultar el hecho que estás ejecutando tal aplicación, significando esto que un gobierno simplemente podría ilegalizar su uso para evitar el libre flujo de información. En países donde el cifrado fuerte está prohibido, los gobiernos tienen fácilmente el poder de prohibir el uso del P2P anónimo.
La detección del uso de estas aplicaciones podría hacerse por una persona dentro de un ISP a través del uso de puertos no estándar como https o pop-ssl por defecto (esta solución, con el uso de una capa de SSL estándar, sería una forma muy simple de esteganografía). Los análisis de tráfico de todos los enlaces hecho por tu ISP podría mostrar fácilmente que estás reenviando automáticamente algunos documentos. Una solución a esto podría ser el envío de bytes de relleno incluso cuando los enlaces están inactivos. Mientras esto es una defensa efectiva, genera demasiado uso de ancho de banda adicional.
Las desventajas mencionadas anteriormente no son aplicables a redes anónimas P2P usadas en una red inalámbrica en malla. A diferencia de las conexiones de internet, los usuarios no necesitan darse de alta en un proveedor de internet para participar en dicha red, y son sólo identificables a través de su hardware. Incluso si un gobierno quisiera prohibir el uso de software P2P inalámbrico, sería difícil forzar tal prohibición sin un infrigimiento considerable de las libertades de las personas. De otra manera, el gobierno podría prohibir la propia compra de hardware inalámbrico, o requerir que cada dispositivo inalámbrico fuese registrado bajo el nombre del propietario.

No hay comentarios: