En los últimos años y sobre todo después del caso Wikileaks y de las revelaciones de Edward Snowden se ha hecho evidente que los gobiernos de las principales potencias del mundo , y probablemente todos los demás en función de sus posibilidades, quieren controlar todo lo que pasa en Internet.

Resulta obscena la cantidad de recursos , dinero, personal, leyes ad-hoc que se han implantado para conseguir tener ojos y oídos en todo lo que fluye por los cables y las ondas de telecomunicaciones. Y resulta obscena porque siendo el dinero del contribuyente es el contribuyente el único perjudicado, que pierde la privacidad sin ganar en seguridad.




Por el propio funcionamiento de Internet todo lo que hacemos en Internet, absolutamente todo, deja un rastro. Según han demostrado las filtraciones de Edward Snowden al periodista Glenn Greenwald los gobiernos de EEUU , Gran Bretaña, Canadá, Australia y Nueva Zelanda han construido un inmenso sistema de control que guarda todos esos rastros y han desarrollado programas capaces de introducirse en todo aquel dispositivo que se pueda conectar a Internet, y controlarlo a distancia sin conocimiento del usuario. Las empresas líderes en tecnología como Google. Microsoft, Yahoo, Facebook, Twitter, Apple colaboran con las agencias de espionaje de los EEUU y sus aliados para que todos nosotros estemos vigilados y todas las webs que visitamos, todas las conversaciones telefónicas que tenemos, todos los pagos electrónicos que hacemos, todos los emails que enviamos, todo deje un rastro que ellos puedan sondear después. Es indiferente que es sea legal o no. Es ilegítimo y por lo tanto hay que luchar contra ello.

En esas condiciones el anonimato es hoy en día el mayor de los tesoros. No solo porque los gobiernos de los países sin democracia usan el control de las telecomunicaciones para mantener el poder sobre sus ciudadanos sino porque incluso en las democracias mas asentadas el control omnímodo de la información convierte a su propietario en un Gran Hermano. Lea “1984” la novela de Orwell con los ojos de hoy en día y piense que no es ficción como lo era cuando se escribió. Se ha hecho realidad.No son solo los gobiernos, sino las grandes corporaciones las que en pos de un mejor servicio recogen la vida entera de las personas en forma de sus gustos de compra, sus compras efectivas, sus deseos insatisfechos . Cada clic del ratón es medido, grabado y recreado para saber que compramos y que nos gustaría comprar. No es que eso sea malo, es que no es voluntario. Todos queremos que la publicidad nos ofrezca lo que nos gusta y no lo que no nos interesa, pero queremos tener la capacidad de decir : Ahora no. El anonimato no siempre es necesario, a veces resulta irrelevante que nos aparezca el anuncio de aquello que estábamos buscando pero debemos tener el poder. Queremos tener ese poder, el poder de cambiar de idea, de gustos, de ser contradictorio, de no ser previsible y sobre todo de hacerlo voluntariamente.

Todas las tecnologías de telecomunicación dispersas en diferentes formatos a los largo de los años como la televisión, la radio, el correo han confluido haciéndose digitales y han llegado a Internet. Los proveedores de Internet no solo dan servicio a particulares y empresas sino que constituyen un punto de acceso estratégico a una infraestructura vital hoy en día para que la vida sea como vemos que es. El banco maneja el dinero por Internet, la tele nos llega por Internet, la radio, el teléfono, el correo, los pedidos de la empresas, las quejas de los clientes, todo, absolutamente todo.

Para saber cómo ocurre eso hay que saber que para que cada vez que algo, una película, una conversación, una pagina de texto, una foto, una imagen, una factura, una transacción económica, etc viaje por Internet, debe ser digitalizada y troceada a pequeños paquetes, que viajan del origen al destino por rutas que no siempre son las mismas, ni siquiera son las mas cortas. Esas rutas cambian de forma dinámica en función del tráfico , del proveedor de telecomunicaciones, del país que esté monitorizando el tráfico, de forma que cada trozo puede pasar y pasa por muchos nodos intermedios para llegar al destino. A través de su viaje cada paquete conserva la dirección del protocolo de Internet ( IP ) del origen , la dirección IP del destino y el contenido y cualquier nodo necesita esa información para pasarlo al siguiente pero ademas el nodo puede “ver” el contenido. Por eso es fundamental comprender la importancia del cifrado. El cifrado permite ocultar el contenido del paquete a todos y cada uno de los intermediarios implicados en la transferencia y solo el origen y el destino pueden conocer qué se ha transmitido. Pero la dirección IP del origen y del destino deben permanecer sin ocultar porque si no es así el paquete no puede llegar. Por tanto en el trayecto se sabe quien habla y quien escucha, pero con el cifrado no se sabe qué dicen. El rastro que dejan esos transvases de paquetes – los metadatos – puede ser tan interesante como el contenido. De hecho lo que la NSA, la CIA , el MI5 y todos sus colaboradores almacenan no es tanto el contenido como los llamados metadatos de esos paquetes, es decir el origen el destino, la fecha, la hora y otros datos que son almacenados en enormes ordenadores y procesados para generar una enorme base de datos que describe qué es lo que está pasando en forma de quién habla con quién.

En ese es escenario es importante comprender que el cifrado no basta, y es imposible esconder el origen y el destino, de forma que el anonimato solo puede ocurrir si impedimos que ese origen se pueda asociar de forma definitiva con una identidad. Eso es el anonimato, intentar que se puedan usar todas las prestaciones que Internet puede dar sin que se pueda asociar esa actividad con una persona identificada o identificable.

Esta es la introducción del Manual de Telecomunicaciones Anónimas que explica con un ejemplo práctico pero al mismo tiempo generalizable, qué es lo que necesitamos y lo que podemos esperar si queremos escapar de ese control.

Que lo disfruteis.

Descarga: http://foro.hackhispano.com/downloads.php?do=file&id=219