Banda Ancha EU

Información independiente
sobre fibra, móvil y ADSL

hosting en interdominios

270

Probando BitBlinder, cliente de P2P y navegador anónimo

La creciente presión de gobiernos, entidades de gestión y operadoras contra los usuarios que comparten archivos mediante P2P ha motivado la creación de aplicaciones como BitBlinder. Se trata de un cliente BitTorrent que hace pasar nuestras transferencias a través de varios nodos, ocultando la IP original. Matt Kaniaris, unos de los dos creadores del programa, nos ha permitido probar la beta.

Aunque ya existen redes anónimas como Tor, para los programadores de BitBlinder esta resulta muy lenta porque para utilizarla no es necesario poner nuestra conexión a disponibilidad de los demás como un nodo. BitBlinder, que utiliza parte del código de Tor, sí que nos exige que nuestro ordenador actúe como un nodo de la red para poder beneficiarse de ella.

El sistema se basa en el llamado Internet money, que obtenemos cada vez que circula tráfico de otros usuarios a través de nuestra conexión. Por ejemplo, yo en este momento después de un día de uso tengo 4479 créditos, con los que tengo derecho a descargar de forma anónima unos 4,3 GB.

Como cliente de BitTorrent se encuentra en un fase prematura y su funcionalidad es muy básica, aunque cumple perfectamente su función. Eso sí, el anonimato se obtiene a base de sacrificar rendimiento ya que los datos que descargamos no los recibimos directamente del otro par, si no de un usuario de BitBlinder que actúa como proxy y esto introduce un cuello de botella en la comunicación.

Puede seleccionarse el nivel de anonimato, desde un nivel básico con un nodo intermedio hasta varios nodos que "marearán" nuestro tráfico antes de entregarlo al destino. Cuantos más nodos intermedios, más lenta es la conexión y más rápido se consume nuestro Internet money. También podemos configurar la cantidad de recursos que queremos aportar a la red, indicando el límite de GB mensuales o el porcentaje de ancho de banda de nuestra conexión.

Otra de las funciones de BitBlinder es que lanza el navegador Firefox en modo anónimo. Como se puede ver en la captura, la IP que recibe el servidor web no se corresponde con la que nos ha asignado nuestro ISP.

¿Vale la pena?

Ten en cuenta que para bajar torrents anónimamente tendrás que renunciar a algunas comodidades:

  • Sustituir tu cliente P2P favorito por la funcionalidad básica de BitBlinder.
  • Asumir que tus descargas van a ser bastante más lentas. Ahora mismo estoy bajando una ISO de Ubuntu a 38 KB/s sobre una conexión de 6 Mbps, mientras que sobre Azureus Vuze daba 460 KB/s. También es cierto que al no haberse hecho publica la aplicación hay muy pocos usuarios actuando como nodos de la red y lógicamente a medida que crezca el enjambre aumentará el rendimiento.

Por lo tanto, solo en el caso de que creas que tu privacidad está realmente amenazada, vale la pena utilizar el anonimato, pero nos alegra saber que tenemos cargada la recámara por si a alguien se le ocurre husmear en la red.

Vía meneame.net

Los comentarios más recientes se muestran primero. Haz click sobre un comentario para desplegar/plegar.
  • BocaDePez BocaDePez
    6

    estupenda idea, todo lo que sea innovador y lleve a arruinar…

    estupenda idea, todo lo que sea innovador y lleve a arruinar a las "sociedades de gestion de derechos de autor" merece admiración. Sim embargo como experto en telecomunicaciones os puedo asegurar que el tráfico P2P será filtrado por patrones de generación de tráfico, en tráfico que genera el p2p es muy peculiar, pues no corresponde al tráfico que genera un streaming, una descarga directa o la navegación web, que es lo único que quieren dejar las operadoras accesible.

    • ... y lleve a arruinar a las "sociedades de gestion de…

      ... y lleve a arruinar a las "sociedades de gestion de derechos de autor" merece admiración.

      Lamentablemente buena parte de los problemas que sufrimos los internautas vienen de que esas sociedades a las que te refieres viven de otras cosas que no son precisamente gestionar unos derechos de autor.

      Viven de ingresos ajenos a su actividad, como es el cobro de cánones.

      • BocaDePez BocaDePez
        6

        Claro que si TRONCO. Tu lo has dicho, TRONCO. Muy bien TRONCO.

        Claro que si TRONCO. Tu lo has dicho, TRONCO. Muy bien TRONCO.

  • BocaDePez BocaDePez
    6

    No cuadra.Esa IP que se ve como nodo es de alguien que…

    No cuadra.Esa IP que se ve como nodo es de alguien que descarga, no? Si todos somos nodos y todos descargamos por regla de tres todos somos culpables y estamos en las mismas.Tenemos que tener cuidado y no instalar nada que no sea de fiar ya que todos tenemos un precio.

      • descargarte cosas no es el problema y a nadie se va a buscar…

        descargarte cosas no es el problema y a nadie se va a buscar un lio - de momento - por hacerlo (es como grabarse la emision de la tele o de la radio)

        el problema esta en el que ofrece los contenidos

        aunque en las redes p2p estos dos papeles suelen ser simultaneos no hay que olvidar que la ley actual solo puede ir contra el que pone a disposicion publica los contenidos protegidos sin cumplir los requisitos legales

          • puede que si o puede que no dependiendo de las condiciones en…

            puede que si o puede que no dependiendo de las condiciones en que los ofrezca

            el caso es que las gestoras no van contra el que descarga sino contra el que ofrece que es el que les esta generando el problema

            • BocaDePez BocaDePez
              6
              ¿Como que "puede que si o puede que no"? Estamos hablando de…

              ¿Como que "puede que si o puede que no"? Estamos hablando de P2P, y en ese caso sólo se ofrecen de una manera: un nodo le pide un cacho a alguien que lo tenga, y ese alguien se lo envía. Ni condiciones, ni mandangas.

              Ah, y el "problema" al que aludes es una invención de las gestoras... No se ha demostrado que exista. Es más, incluso se ha demostrado que no existe.

              • joder que no se trata de demostrar que existe o no existe se…

                joder que no se trata de demostrar que existe o no existe se trata por un lado de interpretar la ley y por otro lado en caos de decidirse que se esta cometiendo un delito identificar a la persona o empresa responsable

                de momento en españa no se han dado las dos circunstancias juntas respecto a la distribucion no autorizada de contenidos

                y si la cosa fuera tan claramente licita limpia y despreocupada no habria gente dedicandose a sacar productos como el de esta noticia ¿no crees?

                • BocaDePez BocaDePez
                  6
                  En serio, esto tienes que hacerlo por trollear... No le…

                  En serio, esto tienes que hacerlo por trollear... No le encuentro otro sentido a darle tantas vueltas a algo que no gira tanto como crees.

      • BocaDePez BocaDePez
        0

        Esa IP se ha descaragado lo que se denuncia, lo entiendes?…

        Esa IP se ha descaragado lo que se denuncia, lo entiendes? Proxy o no se lo ha descargado, y luego es un proxy lo ha pasado a otro nodo.

        No hay mas ciego que el que no quiere ver, y este sistema no sirve para nada solo para generar mas trafico absurdo.

        • Jajajaja, lo más gracioso del día. Es decir que si yo cometo…

          Jajajaja, lo más gracioso del día. Es decir que si yo cometo un delito conectándome a traves de un proxy, la culpa es de la empresa del proxy, ¿no?.

          Internet funciona por nodos y carriers, es decir, que lo que te descargas no va directamente a tu ordenador si no que pasa por varias decenas de servidores antes de llegarte a ti. ¿Todos los carriers son culpables de lo que descargas?.

          Siento si te molesta pero lo que has dicho es una soberana estupidez.

          • hay que distinguir la investigacion de la sentencia si en el…

            hay que distinguir la investigacion de la sentencia

            si en el transcurso de una investigacion de este tipo aparece un proxy se imputa a la empresa para pedirle datos

            poniendo ejemplitos si se comete un delito en la habitacion de un hotel la policia habla con el personal del hotel

            añado un enlace de interes con la ultima ocurrencia de un juez

            www.lasprovincias.es/valencia/20090615/m … 6151556.html

            • BocaDePez BocaDePez
              6
              Imputar != condenar por ser cómplice del que realmente ha…

              Imputar != condenar por ser cómplice del que realmente ha cometido el ilícito.

              Solicitar datos != imputar (en todo caso, llamar a declarar, en calidad de testigo o algo así).

            • BocaDePez BocaDePez
              6
              Dejaos de mayusculas y owneds y entended este ejemplo: Yo,…

              Dejaos de mayusculas y owneds y entended este ejemplo:

              Yo, SGAE, pongo una peli a compartir para cazar a todos los pardillos que se la bajen de mi PC.

              Se me conectan 200 nodos que usan bitblinder. Realmente no la bajan para ellos, sino que retransmiten las partes a otros clientes.

              A mi me la pela. Cada uno de esos nodos, con una ip cada uno, se está bajando contenido ilegal. Me la suda si es 1 Mb o 1 Gb o si se baja parte o todo el fichero. Y me da igual si se la queda o si lo reenvia. Se la está bajando, con lo que lo puedo acusar. ¿Qué pasa, que si no te bajas toodo el fichero no es delito? Ah pues entonces más fácil. A bajar todos el 99% de las pelis y listo :) Dejamos los creditos del final y todos inocentes.

              Y sobre el ejemplo de los carrirers... hay que ser ignorante. Un equipo intermedio es TRANSPARENTE para la conexion. ¿O a caso tu sabes cuantos nodos atraviesas hasta llegar a bandaancha? (por ponerte un ejemplo). Un servidor de destino solo ve tu IP y no la de los nodos intermedios. El ejemplo de los carriers solo lo puede poner un ignorante.

              • BocaDePez BocaDePez
                6
                ¿Pero acusar de que? Además, si el ejemplo de los carriers no…

                ¿Pero acusar de que?

                Además, si el ejemplo de los carriers no te vale, entonces estás diciendo que tú te equivocas. Porque los nodos intermedios de Bitblinder también son transparentes para la conexión (no, no sabes por cuantos nodos pasa lo que te estás bajando antes de llegarte a ti, independientemente de que seas el receptor final o un simple "relay"), y ni el nodo de origen ni el de destino ven la IP de todos los nodos intermedios, sólo la del siguiente punto de destino o el anterior punto de origen, según el caso (los nodos intermedios ven la del anterior punto de origen y la del siguiente punto de destino).

              • BocaDePez BocaDePez
                6
                Ahora la pregunta es,¿quien comete el delito?,¿el que la…

                Ahora la pregunta es,¿quien comete el delito?,¿el que la descarga o el que la comparte? Si la "innombrable" hiciera algo asi,se le volveria contra ella. Un saludo. P.D.Todo en el supuesto de que fuera ilegal la descarga(y comparticion),cosa que en España,por suerte,no es asi.

                • BocaDePez BocaDePez
                  6
                  En USA la RIAA, que es la SGAE de allí, comparte contenidos…

                  En USA la RIAA, que es la SGAE de allí, comparte contenidos "ilegales" (sujetos a derechos de autor), precisamente para pillar a los que se los descargan. Es una contradicción, pero al parecer ellos están exentos y están pillando a mucha gente. Yo tengo un conocido que ya le han dado varios avisos por este motivo, y al tercero le cortan la conexión.

                  • BocaDePez BocaDePez
                    6
                    USA != España. Parece mentira que a estas alturas tengamos…

                    USA != España. Parece mentira que a estas alturas tengamos que estar explicando algo tan básico...

                • BocaDePez BocaDePez
                  6
                  El delito lo comenten las compañias de audiovisuales por…

                  El delito lo comenten las compañias de audiovisuales por crear contenido pirateable...

                  en fin

        • BocaDePez BocaDePez
          6
          Repetimos, que parece que a algunos leer os cuesta: Lo bueno…

          Repetimos, que parece que a algunos leer os cuesta:

          Lo bueno de Tor (y de derivados como Bitblinder) es que ningún nodo intermedio puede saber ni el origen ni el destino reales de una comunicación (sólo a quien le tiene que enviar lo que recibe, y quien se lo ha enviado), y los nodos externos no pueden saber ni eso, ni tampoco el contenido de la comunicación.

          • los nodos intermedios saben de donde le viene el trafico y a…

            los nodos intermedios saben de donde le viene el trafico y a donde lo tiene que mandar

            solo hay que reconstruir la cadena

            el problema es hacerlo antes de que las reglas de enrutamiento cambien

                • BocaDePez BocaDePez
                  6
                  Sí. Pero tú investiga por qué... ;) Te aseguro que es porque…

                  Sí. Pero tú investiga por qué... ;) Te aseguro que es porque no compartían exclusivamente utilizando redes anónimas como Tor, o si lo hacían, porque alguno no tomó todas las medidas adicionales de seguridad necesarias (no navegar a la vez con Tor y con otro navegador no anonimizado, evitar webs con javascript, evitar cookies, etc, etc).

      • BocaDePez BocaDePez
        0

        https://ws.arin.net/whois/?queryinput=74.167.151.153…

        https://ws.arin.net/whois/?queryinput=74.167.151.153

        my.att.net/

        En pocos segundos ya tengo información para denunciar esa IP y se que esa IP tiene isntalado el programa este.

        Si quiere pruebo de enviar una queja a su departamento de abuse (abuse@bellsouth.net) a ver que opinan.

        • BocaDePez BocaDePez
          6
          Por poder se puede, pero no con ese servicio. Mi ip, que no…

          Por poder se puede, pero no con ese servicio.

          Mi ip, que no estoy navegando con proxy ni nada raro, me dice que es de Holanda.

        • BocaDePez BocaDePez
          6
          ¿Y en base a que vas a denunciar nada? ¿Puedes demostrar que…

          ¿Y en base a que vas a denunciar nada? ¿Puedes demostrar que desde esa IP se ha hecho algo ilegal?

          No te esfuerces: la respuesta es que no tienes nada con lo que denunciar, excepto una IP, porque no puedes demostrar que desde esa IP se haya hecho nada ilegal.

          • este tipo de tecnica es la que misma que usan las redes de…

            este tipo de tecnica es la que misma que usan las redes de botnet de ultima generacion para ocultarse y no garantiza el anonimato sino que lo enmaraña

            la fortaleza del metodo se basa en que no se guardan trazas de la actividad durante el tiempo suficiente desde que se detecta la actividad

            por otro lado lo que se consigue es proteger el origen de los datos pero el ultimo "salto" queda perfectamente identificado y es el que "da la cara" en caso de denuncia

            este tipo de sistemas pueden suponer vender el alma al diablo y la opacidad puede suponer que se use tu equipo para actividades delictivas con las que se es muy poco benevolente

            • BocaDePez BocaDePez
              6
              El último salto no puede dar la cara, porque si es un simple…

              El último salto no puede dar la cara, porque si es un simple relay, por esa regla de tres también tendrían que dar la cara los carriers y todos los nodos por los que pase cualquier comunicación en la que se transmita algo ilícito.

              • el caso es que cuando la gestora denuncia va contra la ip que…

                el caso es que cuando la gestora denuncia va contra la ip que ve y a partir de ahi se tira del hilo y no es la gestora la que tiene que investigar que para eso estan las fuerzas de seguridad facultadas

                en casos de actividades delictivas como phising spam e incluso redes de pedofilia se emplean tecnicas similares de ocultacion y se rastrean con cierto exito

                el problema es que ese rastreo requiere unos medios y un esfuerzo que debe estar justificado

                es como hacienda que puede pillar cualquier cosilla pero que se centra en los casos mas relevantes

                • BocaDePez BocaDePez
                  6
                  Pues ya me dirás de que hilo van a tirar, si a poco que…

                  Pues ya me dirás de que hilo van a tirar, si a poco que tardes es imposible reconstruir la ruta que ha seguido un paquete en este tipo de redes... XDDDD

                  • por eso el tiempo es fundamental como tampoco es moco de pavo…

                    por eso el tiempo es fundamental

                    como tampoco es moco de pavo redefinir las tablas de enrutamiento de los equipos implicados (estan apagados la red va lenta etc) siempre hay un margen de tiempo

                    ten en cuenta que aunque el enrutamiento esta cambiando constantemente eso no quiere decir que el de un ordenador lo haga tambien constantemente y pueden pasar incluso dias hasta que se cambia

                    • BocaDePez BocaDePez
                      6
                      Lo sé, lo sé... Aunque claro, los inconvenientes que…

                      Lo sé, lo sé... Aunque claro, los inconvenientes que mencionas para redefinir las tablas de enrutamiento también se aplican a la hora de acceder a ellas para tirar del hilo, ¿no? ;)

    • lo que busca este sistemas es el "o todas monjas o todas…

      lo que busca este sistemas es el "o todas monjas o todas putas" es decir evitar a la gente que solo descarga y no ofrece nada

      con este sistema se obliga a que todos colaboren y sean complices en caso de cometerse un delito

      antes de instalarse ciertas cosas hay que informarse bien que luego viene los sustos y los lamentos

          • BocaDePez BocaDePez
            6
            El condicional en este caso es irrelevante. Sencillamente, un…

            El condicional en este caso es irrelevante. Sencillamente, un simple relay de una red no puede ser cómplice de nada de lo que haga otro nodo de la misma. Si así fuera, y a mí me diera por descargarme porno infantil, deberían condenar a mi ISP por ser cómplice.

  • Primeramente, desde el momento que estas conectado a traves…

    Primeramente, desde el momento que estas conectado a traves de una conexion en la tu eres el titular,
    ya deja de ser anonima, ya que es posible asociar, IP > TITULAR DEL CONTRATO. Otra cosa es que
    despues haya leyes o jueces que permitan adentrarse en la intimidad de las comunicaciones de las
    personas. No deberian de hacerlo sin un indicio o prueba que oblique a ello. Es anticonstitucional que
    analicen las conexiones de todas las personas para saber quien y que comparte, quien y que descarga.

    Tambien se puede deducir que si hacen eso es porque no tienen otra manera de evitarlo.
    O eso, o el capado de las conexiones.

  • 12

    Sobre depositar la confianza en TOR.

    Me llama la atención que BitBlinder se base en parte en TOR, que está desarrollado en su origen por el laboratorio de investigación de la US Naval..., es decir, la Marina estadounidense, es para desconfiar, y no soy el único que desconfía (Kriptópolis- aunque este es ejemplo es un parcheo concreto)... no quiero ponerme paranoico, porque el proyecto es muy interesante, pero es lo que hay.

    Como quizá ya sabéis el conocido cliente de torrents Vuze (antes llamado Azureus)también ( dicen :-/ ) que soporta TOR e incluso I2P (Wikipedia)...

    Hace meses trasteé con esos inventos pero la falta de tiempo y la paciencia... quizá hoy VUZE con TOR también sean alternativa a BitBlinder, posiblemente alguien más puesto en el tema nos puede comentar algo.

    Sin duda uno de los temas más interesantes es el del anonimato en la red, todos nos imaginamos lo que se juega en este asunto, para bien y para mal. En definitiva una cuestión de libertades que algunos Estados y gobernantes querrían controlar.

    Es interesante seguir estos proyectos por lo que pueda venir.

    • los militares tambien van al cine y seguro que han visto la…

      los militares tambien van al cine y seguro que han visto la saga de terminator y conocen la red skynet

      este tipo de sistemas buscan - como en la peli -la colaboracion (a veces involuntaria) de ordenadores conectados a la red es decir una botnet

      y el concepto de botne se basa en al idea del proyecto seti (ese en el que instalamos un programita para que en los tiempos muertos se dedique a analizar las emisiones de radio buscando comunicaciones extraterrestres)

      en resumen que no se trata de nada nuevo ni infalible sino de aplicar ideas viejas a problemas nuevos

    • BocaDePez BocaDePez
      6

      Tor es software libre y el ejército estadounidense ya no…

      Tor es software libre y el ejército estadounidense ya no participa en su desarrollo. Si había código cuestionable, muy probablemente ya habrá sido eliminado. Y si aún así no te fías, siempre puedes comprobarlo tú mismo (o pedirle a alguien que lo haga, si careces de los conocimientos necesarios para entender el código) ;)

      De todas formas, el uso de aplicaciones P2P con Tor (y me refiero al proyecto oficial, no a cosas como lo que ofrece Bitblinder, que constituyen una red separada de la red de Tor) está desaconsejado puesto que el único efecto que tiene es sobrecargar la red de Tor, y por tanto resulta ser un inconveniente para todos sus usuarios, sin ofrecer a cambio ninguna ventaja que lo justifique y/o no pueda obtenerse por otros medios (por ejemplo I2P, que a diferencia de Tor, sí puede, por diseño, soportar P2P sin sufrir una sobrecarga).

  • algo falla

    Espero equivocarme, pero parece que este programa va a ser otro mas de los tantos que hay.
    Realmente lo unico nuevo son los proxys y ese supuesto anonimato.

    Si la velocidad de descarga es mas lenta, deberemos hacernos la idea de comprar un router
    con funciones de descarga, para no tener los ordenadores encendidos tantas horas,
    o bien adquirir un netbox para esas funciones.

    Parece ser que la red eDonkey sobre la que se basa eMule no puede dar el anonimato
    completo, debido al protocolo TCP, asi que, si los gobiernos quieren ser duros en este aspecto,
    eMule acabara desapareciendo, al menos tal y como se conoce hoy.

    Lo que nunca desapareceran son los programas de intercambio e archivos, que en realidad
    ha sido la evolucion de el intercambio social que existia antes. Ahora todo el intercambio
    social de cualquier tipo es practicamente digital al 90 y muchos por ciento.

    Los que lo habeis probado, ¿que os ha parecido?
    ¿Podriamos probarlo todos?

        • BocaDePez BocaDePez
          6
          Bueno, pero se supone, repito, se supone que Tor es más…

          Bueno, pero se supone, repito, se supone que Tor es más seguro que Freenet (según sus propios creadores). Y dentro de un tiempo aparecerá algo más seguro que Tor y Freenet juntos. Esto va así, evolucionando.

          Saludos

          • BocaDePez BocaDePez
            6
            "Sse supone", según los creadores de Tor, ¿no? ¿Y crees que…

            "Sse supone", según los creadores de Tor, ¿no? ¿Y crees que si Tor fuese un truño lo dirían? Evidentemente te lo van a "vender" (sí, ya sé que no lo venden, pero todos hemos entendido a lo que me refería) como algo mejor que las alternativas.
            El caso es que lo mismo da Freenet que Tor (por cierto, que muy gordas tienen que ser las lagunas de Freenet para ser peores que las de Tor), ambos tienen problemas, y eso sin tener en cuenta el eslabón más débil de la cadena: el propio usuario. Porque por mucho Tor o mucho Freenet que uses, si no te andas con ojo la puedes fastidiar y mandar a tomar viento la supuesta "seguridad" y el supuesto "anonimato" que ofrecen.

  • BocaDePez BocaDePez
    6

    No funcionara, no funcionara por que en internet no existe…

    No funcionara, no funcionara por que en internet no existe nada anónimo, este programa pone una barrera mas que se la pueden saltar cuando quieran legalmente si detectan que hay indicios de delito con lo que todo volvería a ser como antes. lo que si sera útil es para que en el caso de las discográficas, sgae y demás que tienen programas a medida para relacionar la descarga con la dirección del cliente que deja o que coge no valgan con este sistema, nadie puede saber a quien coge ni a quien deja, con lo cual tampoco se podrian eliminar clientes que metan archivos corruptos.

  • BocaDePez BocaDePez
    6

    Tor tenía un problema (no sé si lo habrán solucionado) y es…

    Tor tenía un problema (no sé si lo habrán solucionado) y es que la información por defecto no está cifrada (tenias que tirar de SSL o similar), a si que, puede ser una solución para evitar que rastreen nuestra conexión ajenamente pero no sirve de nada si se implementan los filtros en los DSLAM.

    Freenet me parece hasta el momento una de las aplicaciones más interesantes.

    • BocaDePez BocaDePez
      6

      La información por Tor sí está cifrada por defecto, y que yo…

      La información por Tor sí está cifrada por defecto, y que yo sepa siempre lo ha estado (o por lo menos, desde hace muchas versiones, yo hace años que lo uso y desde siempre ha cifrado automáticamente las conexiones que pasaban por Tor). Lo único que va sin cifrar porque no queda más remedio son las conexiones entre el nodo de salida y el servidor al que se quiere acceder.

  • BocaDePez BocaDePez
    6

    Tiene buena pinta y me ha encantado lo de los créditos al…

    Tiene buena pinta y me ha encantado lo de los créditos al estilo eMule pero más duro. Por fin se podrá decir adiós a los leechers que sólo bajaban y se piraban.

    Saludos

1