Border Check: herramientas de la lucha por la neutralidad de la red

DIAGONAL | Aurora Gómez Delgado, Fanta | Hacia un internet libre. Border-Check es una herramienta de software libre que permite visualizar el recorrido que hacen nuestros datos cuando estamos navegando por la red. Las recientes filtraciones del espionaje masivo de gobiernos a la ciudadanía, empresas y gobernantes están despertando en la gente una creciente sensación de vulnerabilidad en sus actos cotidianos así como una necesidad de protegerlos. Pilares básicos de las reivindicaciones hacker, como la importancia de la neutralidad en la red y el derecho a cifrar, empiezan a incorporarse masivamente al imaginario del usuario medio. Empezamos a entender la …

bordercheck1DIAGONAL | Aurora Gómez Delgado, Fanta | Hacia un internet libre. Border-Check es una herramienta de software libre que permite visualizar el recorrido que hacen nuestros datos cuando estamos navegando por la red.

Las recientes filtraciones del espionaje masivo de gobiernos a la ciudadanía, empresas y gobernantes están despertando en la gente una creciente sensación de vulnerabilidad en sus actos cotidianos así como una necesidad de protegerlos. Pilares básicos de las reivindicaciones hacker, como la importancia de la neutralidad en la red y el derecho a cifrar, empiezan a incorporarse masivamente al imaginario del usuario medio. Empezamos a entender la relevancia de una red neutral y libre. ¿Pero cómo conseguirlo?

El primer paso es sin duda tomar conciencia de cómo funciona en realidad la estructura de la red, por ejemplo, por dónde viajan nuestros datos privados.

Herramientas como Border-Check nos permitiría tomar conocimiento de estos procesos, conocimiento que más adelante podría utilizarse para generar respuestas ante las posibles amenazas a la neutralidad de la red.

El funcionamiento de Border-Check

Border-Check es una herramienta de software libre que permite visualizar el recorrido que hacen nuestros datos cuando estamos navegando por la red.

Lord Epsylon y Roel Roscam Abbing, desarrolladores principales de este proyecto de software libre, nos han resumido su funcionamiento: "Es como si pusieramos un 'led' en los paquetes que conforman la información que interpreta un sitio web al visitarlo y con unos prismáticos vieramos por donde viaja hasta que se muestra. Lo que hace la herramienta es conocer por qué servidores y cables pasa la información en busca de su destino y, por tanto, quienes son los individuos, organizaciones y gobiernos que pueden modificarla, almacenarla o simplemente, enrutarla de otra forma".

Así pues, Border-Check geoposiciona en tiempo real sobre un mapa los puntos por los que viajan nuestros datos en una simple navegación web y por tanto permite la posible toma de conciencia por parte del usuario sobre las acciones que gobiernos, policía, empresas privadas podrían aplicar a nuestros datos basándose en las diferentes legislaciones de cada país.

El primer paso, la toma de conciencia

Para poder cambiar las cosas, lo principal es entenderlas. Ser conscientes del problema, conocerlo y actuar. "Es curioso pararse en la calle a preguntar a la gente sobre cuestiones técnicas de la sabiduría popular que creemos deberían estar ya resueltas y descubrir que aún no lo están. Por ejemplo, todavía hay bastantes personas que, a pesar de usarla a diario, no tienen ni idea de cómo funciona la web o internet. Es más, no sólo no saben qué hay detrás, sino que además lo confunden", dice uno de sus creadores.

"Con Border Check trataremos de explicar aquello que nos falta, para poder actuar de forma más consecuente, contra por ejemplo, determinadas amenazas a la libre circulación de saberes", continúa Lord Epsilon.

En internet existen infraestructuras físicas de servidores, enchufadas a cables de electricidad y comunicación, alojadas en países que contienen legislaciones, ejércitos, planes de control poblacional, etc. Border-Check lo que hace es tratar de acercar mediante imágenes, la verdadera infraestructura y los actores que la conforman, y aunque ahora se encuentra en fases iniciales, más adelante quizás nos pueda servir para saber dónde se vulnera la neutralidad y qué lugares son los más restrictivos con las descargas.

La actual estructura y protocolos en internet que permiten la comunicación de millones de personas y máquinas tienen un carácter descentralizado pero controlable, ya que los grandes routers basan principal y teóricamente la elección de las rutas por las que mandar la información en la velocidad (algoritmo dijkstra). Hasta la fecha podemos conocer la teoría, pero gracias a este tipo de herramientas podremos comprobar si realmente ésta se aplica.

"Utilizando Border-Check podrás darte cuenta de una manera más gráfica de cómo las mismas conexiones a internet, realizadas por diferentes usuarios, se realizan por rutas diferentes. Eso no es neutro. Y hay varios factores que hacen que así sea, como, por ejemplo, el lugar donde se encuentra el usuario físicamente (y el Gobierno que hay detrás) o la forma en la que el proveedor de servicios (ISP) ha conectado las redes y ha configurado las rutas, que, por cierto, generalmente se realizan mediante acuerdos comerciales de los que no se tiene constancia pública", comenta Lord Epsylon.

Es decir, si un router de Estados Unidos tiene una tecnología que permite mover mayor cantidad de datos por milisegundo, entonces muchísimas más veces será seleccionado por el resto de routers para que la información viaje por allí. Esto rompe la neutralidad de la red una vez más, ya que permite que los gobiernos de países con mejores infraestructuras puedan monitorizar, almacenar e incluso alterar los datos que viajan por las infraestructuras que están dentro de las fronteras de su legislación (siempre y cuando ésta lo permita).

Brasil, un ejemplo práctico

Un ejemplo práctico de la importancia de conocer por dónde viajan nuestros datos y por qué cifrarlos la encontramos en Brasil. Gran parte de América Latina está conectada a través de la red de Telefónica, un gigante nacido tras la privatización de la compañía española de telecomunicaciones.

"En este sentido se podría decir que muchos de los países de América Latina dependen de la infraestructura de telecomunicaciones de su antiguo colonizador y esto podría dar lugar a conflictos de intereses", explica Roel.

"Hoy en día, no hay ninguna transacción en internet que entre o salga de Estados Unidos sin pasar por las manos de la NSA. Nuestros representantes en el Congreso nos dicen que esto no es la vigilancia. Están equivocados", declaró Edward Snowden. Si tenemos en cuenta las palabras de Snowden podemos deducir que no solamente la NSA está monitorizando cada correo que se manda desde los Estados Unidos. La mayoría de las comunicaciones por internet en Brasil están en manos de compañías extranjeras. La propia estructura telemática brasileña actual permite la monitorización y hace necesario cifrar las comunicaciones. Para los brasileños no es suficiente con tener sus cuentas de correo electrónico en, por ejemplo, un servidor europeo, ya que la mayor parte de su trafico pasa por los Estados Unidos previamente. El doble y triple cifrado para los activistas en Brasil y quienes se comunican con ellos es simple y llanamente una necesidad.

Recientemente, en respuesta al espionaje de la NSA, la presidenta Dilma Rousseff anunció los planes para construir una infraestructura nacional de  telecomunicaciones de Brasil o escudo digital, a la que se ha sumado Alemania. Roussef quiere asegurarse de que Brasil no necesite obligatoriamente la ruta a través de Estados Unidos (red de Telefónica) y como consecuencia ser sometido a vigilancia estadounidense cuando se conecta con el resto del mundo.

La propuesta suena bien de cara a defenderse de los posibles espionajes extranjeros, pero el problema radica en que se está otorgando demasiado control a un Gobierno y rompiendo uno de los principios que permiten que internet sea libre: la descentralización. ¿No estaremos cambiando un Gran Hermano extranjero por uno patrio?

Novedades para activistas en futuras versiones

En próximos desarrollos se pretende incorporar nuevas funcionalidades a la herramienta, como, por ejemplo, poder gestionar datos públicos y suministrar a las rutas cierta información, utilizar "meta-datos" que acompañen a las diferentes zonas geofísicas/geopolíticas, de manera que sepamos más sobre por dónde pasan los paquetes y quiénes hay detrás de su gestión.

“Inversión en armamento, denuncias por copyright o, incluso, zonas con comunidades de proveedores de acceso a internet libre, son ejemplos de "capas" que podemos ir añadiendo al mapa principal. De momento, es posible exportar e importar nuestros viajes, quizás lo siguiente sea poder cruzar esa información con la de otros viajeros o implementar un sistema de estadísticas avanzado que nos permita conocer las rutas en una línea de tiempo. Imagina poder ver todos los sitios por los que has viajado en Internet a través de un año, con estadísticas sobre el número de veces que has pasado por un país u otro y, a su vez, con datos de interés activista sobre los mismos”, dicen los desarrolladores.

Roel cuenta algunos de los hallazgos más sorprendentes que ha realizado utilizando la herramienta: "Una de las cosas más interesantes que he realizado con esta herramienta es la de comparar mi navegación sobre diferentes mapas, como por ejemplo uno de fibra óptica submarina y otro de telegrafía del siglo XIX. El resultado es que existen gran cantidad de similitudes. Lo que me permite explorar cómo de “históricas” son las redes de comunicación".

...

Código abierto

Border Check es un proyecto desarrollado por Roel Roscam Abbing, Lord Epsylon y Bart Van Haren. Ha sido desarrollado gracias al apoyo del V2_ Institute For The Unstable Media at Laboral Centro De Arte and the MP19 Openlab. Usa Python, OpenStreetMap, Leaflet y otros. Border Check (BC) es una extensión para el navegador web estando soportados actualmente Firefox, Chromium, Chrome y Safari .

El código fuente esta disponible en Git Hub y las instrucciones se pueden consultar aquí.

Autor/Autora

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de nuestra política de cookies, pincha el enlace para más información.

ACEPTAR
Aviso de cookies