¿Qué son las redes P2P anónimo?

Red superpuesta

Una red privada virtual (VPN) crea un “túnel” encriptado entre el ordenador y el servidor anfitrión, en el que el tráfico de Internet entra y sale del servidor anfitrión. Un ISP o el gobierno sólo pueden ver que el usuario se ha conectado al servidor VPN y nada más: las actividades, las direcciones IP visitadas, etc. quedan completamente ocultas al ISP.

Tal vez usted tuvo una mirada en el costo de una VPN o seedbox, Netflix cuesta casi el mismo precio que un seedbox ( 9,99 USD /mes para la suscripción estándar ) . El catálogo de Netflix puede ser más pequeño que todo el contenido disponible en P2P, pero los creadores de contenido obtienen una mejor redistribución de su trabajo. Usted toma sus propias decisiones.

Navegador de anonimato

Un sistema de comunicación P2P anónimo es una aplicación distribuida entre pares en la que los nodos, que se utilizan para compartir recursos, o los participantes son anónimos o seudónimos[1] El anonimato de los participantes se suele conseguir mediante redes superpuestas de enrutamiento especiales que ocultan la ubicación física de cada nodo a los demás participantes.

El interés por los sistemas P2P anónimos ha aumentado en los últimos años por muchas razones, que van desde el deseo de compartir archivos sin revelar la identidad de la red y arriesgarse a un litigio[2] hasta la desconfianza en los gobiernos, la preocupación por la vigilancia masiva y la retención de datos, y las demandas contra los blogueros[3].

Los gobiernos también están interesados en la tecnología P2P anónima. La Marina de los Estados Unidos financió la investigación original sobre el enrutamiento cebolla que condujo al desarrollo de la red Tor, que más tarde fue financiada por la Electronic Frontier Foundation y ahora es desarrollada por la organización sin ánimo de lucro The Tor Project, Inc.

Los defensores de los sistemas P2P anónimos creen que todas las restricciones a la libertad de expresión sirven a intereses autoritarios, que la información en sí misma es éticamente neutra y que son las personas que actúan sobre la información las que pueden ser buenas o malas. Las percepciones del bien y del mal también pueden cambiar (véase pánico moral); por ejemplo, si las redes anónimas P2P hubieran existido en los años 50 o 60, podrían haber sido el objetivo por llevar información sobre derechos civiles o anarquismo.

Perfect dark p2p

Una red informática P2P anónima es un tipo particular de red entre iguales en la que los usuarios son anónimos o seudónimos por defecto. La principal diferencia entre las redes regulares y las anónimas radica en el método de enrutamiento de sus respectivas arquitecturas de red. Estas redes permiten el libre flujo de información sin restricciones.

Los gobiernos también están interesados en la tecnología P2P anónima. La Marina de los Estados Unidos financió la investigación original sobre el enrutamiento cebolla que condujo al desarrollo de la red Tor, que ahora está financiada por la Electronic Frontier Foundation.

Algunos defensores de los sistemas P2P anónimos creen que todas las restricciones a la libertad de expresión sirven a intereses autoritarios. Otros argumentan que la información en sí misma es éticamente neutral, y que son las personas que actúan sobre la información las que pueden ser buenas o malas. Las percepciones del bien y del mal también pueden cambiar (véase pánico moral); por ejemplo, si las redes anónimas P2P hubieran existido en los años 50 o 60, podrían haber sido objeto de ataques por llevar información sobre derechos civiles o anarquismo.

Gnutella vs bittorrent

En este trabajo se propone un nuevo mecanismo para lograr el anonimato en los sistemas de intercambio de archivos entre pares (P2P). Como es habitual, el anonimato se obtiene mediante la conexión de los pares de origen y destino a través de un conjunto de nodos intermedios, creando un camino de múltiples saltos. La principal aportación del trabajo es un algoritmo distribuido capaz de garantizar el anonimato incluso cuando un nodo de la ruta falla (voluntariamente o no). El algoritmo tiene en cuenta los costes inherentes a las comunicaciones de saltos múltiples e intenta alcanzar una solución equilibrada entre el grado de anonimato y sus costes asociados. Algunos parámetros se obtienen de forma analítica, pero las principales prestaciones de la red se evalúan mediante simulación. Cuantificamos los costes asociados a los paquetes de control utilizados por el algoritmo de recuperación distribuida. Por otro lado, también medimos el anonimato que proporciona nuestro sistema (beneficio), utilizando un análisis basado en la simulación para calcular la entropía media.