jueves, 18 de julio de 2013

LA RED DETRAS DE LA RED

DARKNET SEGUNDA PARTE

Un tipo especial de darknets que están teniendo un fuerte incremento son aquellas que utilizan como tecnología subyacente (son redes superpuestas) conexiones wireless[9] para establecer redes. Ejemplos de este tipo de redes son el proyecto The Darknet Project[9][10] y la red establecida en México por Los Zetas[11] (una organización criminal). Observar que este tipo de redes tienen una serie de características que las hace especialmente interesantes en el mundo de las darknet, frente a las que usan cables:
No es necesario pagar por el servicio de cable a ningún proveedor. Por tanto por ese lado no es necesario revelar la identidad.
Los equipos pueden tener movilidad. Por lo que puede ser difícil su localización.
Permiten establecer fácilmente topologías en malla y por tanto si un equipo es desconectado esto no afecta de forma grave a la interconexión entre los demás.
Para acceder al servicio basta con una tarjeta de red wireless. Esta se puede adquirir fácilmente de forma que no que sea posible asociar una identidad a esa tarjeta dirección MAC.
Limitaciones a su extensión

Los principales problemas que tienen este tipos de tecnologías para ser mucho más masivas son los siguientes:[4]
Son muy ineficientes, dando la sensación de ser lentos comparados con otras herramientas que también permiten compartir información. Esto es debido a que, al perseguir el anonimato de las entidades, se obliga por un lado a usar algoritmos criptográficos (lo que requiere su tiempo de proceso) y por otro lado, el más importante, se requiere que los datos vayan de unos nodos a otros en lugar de ir directamente desde el origen al destino. Esta es una importante rémora para su implantación extensiva. Sin embargo, está habiendo importantes mejoras en los rendimientos y recursos disponibles por los nodos (ancho de banda y poder de computación)[cita requerida].
Tienen un número de usuarios bajo comparados con otras aplicaciones que también permiten compartir información. La gran diferencia en el número de usuarios puede hacer que cierta transferencia de información pase desapercibida, y por tanto no sea atacado el anonimato de sus interlocutores, en una transferencia de información en una red tradicional que en una red de Darknet. Por ejemplo Kazaa se estima que tiene 20 millones de usuarios y sin embargo Freenet tiene sobre 10000 usuarios.[4]
Los contenidos son mucho más abundantes en redes que no usan tecnologías Darknet que permiten compartir información.
No hay una demanda a escala masiva de este tipo de servicios, siendo sólo necesario para un público minoritario. Se especula que esta gran demanda podría aparecer si se endurecieran a nivel mundial las leyes de protección de los derechos de autor y se persiguiera intensamente su cumplimiento. Actualmente los tipos de usuarios que más usan este tipo de redes son:
Usuarios con actividades en conflicto con la legislación que les aplica (ej. crimen organizado, terrorismo, pederastia, violaciones de los derechos de autor).
Usuarios que se sienten obligados a esconderse porque su identificación les puede provocar importantes perjuicios en el entorno en el que viven. Por ejemplo:
Usuarios con tendencias estigmatizadas (Ej. sadomasoquistas, zoofilia).
Denunciantes de sucesos que les pueden provocar importantes represalias.
Personas que no quieren que se les vincule con ciertas aficiones o ideas.
Usuarios que quieren comunicarse en un entorno de total libertad.
Las propuestas actuales no ofrecen un anonimato completo. En la mayoría de los casos es posible que pueda realizarse una identificación del origen o el destino de una información. Sin embargo, se suele jugar con la estimación que realizar esa tarea conllevaría un esfuerzo desproporcionado y/o no obtendría resultados fiables al 100%. Por esta razón, estas redes se dicen brindan un servicio de 'negación plausible' de las actividades que realiza cada usuario.