SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Redes en malla + Bitcoin: comunicación a 
prueba de balas 
Alejandro Mendivelso (@AlMendivelso) 
Hace unos días recibí por correo el libro de Luis Iván Cuende, y me venía con dedicatoria. 
Era un poco más larga y pensada que las dedicatorias tipo “Para Pepito por ser tan buena 
persona” y esas cosas que se suelen poner cuando no se sabe qué coño poner en dicho trance. 
En la dedicatoria una de las frases me sorprendió, viniendo de un chaval tan joven, a pesar 
de haberle hecho la entrevista y tener una idea clara -un poco más que antes- de cómo 
pensaba. 
La frase decía: “El dinero se ha vuelto una forma de comprar libertad, un bien cada día más 
escaso”. 
Como le comenté a Cuende, la frase primero me molestó, me desagradó. Luego pensando un 
poco la tuve que dar por cierta, y ahora -para desmentirla parcialmente- voy a recurrir a 
Friedman cuando expuso algo sobre el capitalismo que muchos suelen olvidar. Friedman no 
dijo -como a menudo se cree- que el capitalismo es libertad; en realidad Friedman dijo: “El 
capitalismo no implica la libertad, pero sin capitalismo no existe la libertad: puede existir 
capitalismo sin libertad, pero no libertad sin capitalismo” (entendiendo “capitalismo” como 
“libre mercado”). 
Algo así es lo que me sugiere la frase de Cuende: el dinero no nos da la libertad, pero sin 
dinero es difícil ejercer la libertad. Y tiene parte de razón: el dinero es una forma de 
adquirir recursos que te permiten hacer uso efectivo de tu libertad. También es una de 
las pruebas de que un proyecto es necesario o interesante para un target o público: se establece 
un flujo de dinero -tiempo y recursos- que lo hace viable, o por el contrario muere 
demostrando que no era su momento, o que no era tan buena idea como podía parecerle a sus 
creadores. 
Meshnets (redes en malla). Llegamos al asunto. 
Cuando me preguntaron sobre ellas, la pregunta implicaba más bien si podía ser interesante 
descargar alguna aplicación para usarlas. ¿Pero qué? La aplicación más conocida que a día 
de hoy se puede descargar sobre meshnets (o para meshnets) parece ser el Firechat, 
protagonista de la noticia que había puesto a las meshnets en el ojo público: las revueltas 
y protestas en Hong-Kong (la primavera árabe exportada a Asia como dicen los árabes), 
que gracias a este software tuvo algo que otras revueltas no tuvieron: una comunicación a 
prueba de bombas. 
Todos sabemos qué pasó tras las revueltas de Londres -cuya comunicación se gestó en redes 
sociales y aplicaciones de comunicación vía móvil e internet- o lo que ocurre en otros países 
menos civilizados cuando pillan a alguien que “ha dicho algo que no debía” en las redes 
sociales o en un medio controlado. Hace unos días mataban a una mujer en México tras 
PÁG. 1
descubrir que era una tuitera que reportaba actos criminales de los narcos en dicho país. 
Después, colgaron las fotos en su propia cuenta de Twitter. 
¿Cómo es eso de una comunicación a prueba de bombas? Meshnets. 
PÁG. 2 
Hong Kong: mesh network en acción 
Volvemos a empezar: ¿qué es una meshnet? Una meshnet es una red independiente de 
internet, una red de datos que no viajan por internet. Meshnet es descentralización 
absoluta. 
A lo mejor a algunos esas dos ideas a la vez les parecen una contradicción, pero seguro que 
si atienden a lo que es una intranet (como las de los organismos públicos) sin salida a internet, 
les puede servir de ejemplo. O seguramente los que sean un poco más jóvenes o más 
“gamers” saben lo que es montar un servidor de juegos en casa, para jugar en red local (LAN) 
un grupo de amigos: un ordenador ejecuta la aplicación del juego y los demás ordenadores 
se conectan al mismo como clientes, sin salir a internet ni necesitarlo (no hace falta un router, 
basta con usar un hub para asignar manualmente IPs). 
Tranquilo si te ha parecido complicado por los términos usados, pero eran el ejemplo. Las 
meshnets que nos ocupan funcionan -en principio- partiendo de los simples teléfonos móviles 
que ya todos tenemos en el mundo occidental. Un teléfono móvil adecuadamente configurado 
y con un programa que sepa hablar con otros ordenadores dentro de una red meshnet con los 
protocolos adecuados es todo lo que hace falta. Un teléfono móvil y una aplicación.
Una meshnet es una red en la que todos procuran estar conectados en malla (con el máximo 
posible de dispositivos) para que la caída de una parte de la misma no afecte -necesariamente-a 
todos sus usuarios y pueda seguir funcionando. De esta forma, con una herramienta a la 
que tenemos acceso la mayoría, y que incluso los profanos en informática tienen en el 
bolsillo, es posible crear redes aprovechando las características técnicas de nuestros 
dispositivos. Nuestros teléfonos móviles son antenas y servidores Wi-Fi (la mayoría sabe 
configurar un teléfono para dar conexión a un ordenador -u otro dispositivo- que no tiene, o 
conexión “ad hoc” como se la conoce) que normalmente usamos en la red común, pero que 
pueden crear redes comunicándose simplemente con/a través de quien tienen al lado o más 
cerca sin que ni tu compañía telefónica ni nadie -en o a través de internet- pueda 
espiarte. 
Tus mensajes viajan dentro de una red formada por aquellos que estén físicamente cerca de 
un punto conectado a la misma. Aquí lo físico cobra una especial importancia, porque aunque 
las meshnets existen -algunas famosas y de larga vida ya- sobre dispositivos fijos, el 
paradigma que ahora se inaugura es el que los dispositivos móviles hace posible, también 
con los problemas que eso genera (el hecho de que sea móvil indica que puede moverse y no 
estar donde estaba). Los aparatos con mayor cobertura funcional suelen rondar los 250 metros 
para captar y emitir señal (hablando de antenas Wi-Fi) y la de los móviles, portátiles y antenas 
Wi-Fi comunes es mucho menor. 
Lo de a prueba de bombas es porque ningún organismo, medio, autoridad o institución puede 
hacer que una meshnet deje de funcionar. No puedes apagar una meshnet. Puedes apagar 
internet por el móvil para una zona determinada, como hacen ya varios países hace tiempo, 
y provocar un blackout en un grupo de usuarios al dejarles sin comunicación, pero no puedes 
tocar una meshnet inhabilitándola desde un sillón. Y eso cobra especial importancia en este 
mundo, donde multitudes de personas se juntan frecuentemente -no me hace falta salir de 
España para dar ejemplos y hay en todos los lados- en las calles y se las maneja como a 
ganado, con técnicas de kettling, armas sónicas, cañones de agua, palizas, torturas y 
secuestros, o directamente a balazos. Pero sobre todo, cortándoles sus comunicaciones por 
telefonía e internet al más puro estilo militar. 
¿Podría alguien dentro de una meshnet espiar o hackear? Sí, claro. ¿Podrían sacar datos para 
desencriptar y usarlos contra la gente? Sí, si están dentro de la meshnet. ¿Podrían bloquear 
PÁG. 3
la meshnet? Sólo si bloquean todas las frecuencias que puedan usar esos dispositivos -que, 
recordemos, eran móviles y condicionados a estar bastante cerca (con lo que para evitar el 
bloqueo bastaría con buscar otro punto sin interferencias provocadas, incluso dentro de una 
gran multitud)-. 
Eso son -sin entrar en detalles técnicos, que pueden ser abordados en otro momento- las 
meshnets. 
Aunque este texto comenzó hablando del dinero y su relación con la libertad. 
Las meshnets pueden tener una aplicación obvia tejiendo redes ocasionales entre grupos de 
confianza, o entre grupos unidos para un propósito común o con intereses comunes. La 
gestión fuera de internet, donde nuestro tráfico es monitorizado y almacenado ya de forma 
rutinaria, es un motivo para hablar de libertad, ya que no dependemos de tener conexión a 
un ISP o de una aplicación que nos conecta a un servidor, sino de las capacidades de 
nuestros propios dispositivos que se conectan entre ellos. 
Nos vamos acercando a la intersección entre las redes en malla y el dinero, y en concreto 
Bitcoin, o lo que el texto que sirvió de semilla a éste llama la revolución criptográfica. 
Las meshnets no sólo son una salida ingeniosa a un problema puntual. Son también una 
respuesta a la constante perdida de derechos y libertades en internet. Son, en cierta manera, 
una posibilidad de que la gente construya su propio internet. 
PÁG. 4
Casi todos tenemos móvil hoy día (con Wi-Fi) y también casi todos tenemos otros 
dispositivos que pueden servir en una red, como los portátiles o los desktop con una antena 
inalámbrica, y que podrían ofrecer otros servicios, aparte de una comunicación fuera de la 
red, como la publicación de webs, el almacenamiento de datos, o incluso la potencia de 
proceso de un ordenador o de un grupo de ordenadores. 
Y es aquí donde el bitcoin tiene un papel. El uso de recursos ajenos, o de recursos puestos al 
servicio de una comunidad, tiene un coste. Y jugando con esas ideas es como se generó una 
propuesta en Reddit de un “modelo Toroken” (pensado para financiar con Bitcoin una red 
Tor de calidad y sostenible) aplicado a las meshnets y una posible evolución futura de las 
mismas, de manera que fuera Bitcoin el medio de pago por el consumo de recursos de una 
meshnet. 
El cobro repercutiría directamente en quien usase los recursos, bien de conexión, bien de 
almacenamiento o bien otros que pudieran surgir en el futuro, medido en bytes enviados, 
recibidos o almacenados, en gigas cedidos, o en routers funcionando en base a un protocolo 
que hace prescindible la intervención humana en las transacciones. Colaboras con el 
protocolo y es el protocolo el que te paga o a quien pagas, usando Bitcoin u otra criptomoneda 
que dicha red acepte. 
El grado de privacidad que ofrece una meshnet, incluso con salida a internet (accedida, como 
en Tor, por ordenadores que hicieran ese servicio, lo cobrasen o no) es muy alto, ya que para 
acceder a una meshnet no necesitas internet: basta con un dispositivo que tenga wifi y sepas 
usarlo. Seguramente sean susceptibles de ataque, por fallo de diseño o por pequeños bugs en 
sus aplicaciones, como todo sistema informático, pero el nuevo paradigma de 
comunicaciones que suponen las meshnets parece haber hecho su primera gran 
aparición en el momento oportuno y en el lugar adecuado. 
Y ahora, con la existencia de Bitcoin pudiendo ligarse a su sostenibilidad, quizás haya llegado 
el momento de asistir a un nuevo modelo de red: el que sus usuarios queremos. 
Referencia Bibliográfica: Tomado de Symposion. Redes en malla + Bitcoin: comunicación 
a prueba de balas. [en línea]. http://elbitcoin.org/redes-en-malla-bitcoin-comunicacion-a-prueba- 
PÁG. 5 
de-balas/ [27-10-2014 14:00]

Mais conteúdo relacionado

Mais procurados (9)

Capitulo 1 tanenbaum_5_edicion
Capitulo 1 tanenbaum_5_edicionCapitulo 1 tanenbaum_5_edicion
Capitulo 1 tanenbaum_5_edicion
 
Practica de word
Practica de wordPractica de word
Practica de word
 
El futuro de internet
El futuro de internetEl futuro de internet
El futuro de internet
 
Peter Druschel
Peter DruschelPeter Druschel
Peter Druschel
 
Wilson erazo origendelinternet
Wilson erazo origendelinternetWilson erazo origendelinternet
Wilson erazo origendelinternet
 
Carlos martinez la web
Carlos martinez la webCarlos martinez la web
Carlos martinez la web
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Libertad De Expresion
Libertad De ExpresionLibertad De Expresion
Libertad De Expresion
 

Destaque

U2 Meta2
U2  Meta2U2  Meta2
U2 Meta2jorge
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorSweetStefy
 
Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...
Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...
Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...Universidad Autónoma de Barcelona
 
Convention GPV
Convention GPVConvention GPV
Convention GPVRouen
 
Proyecto Protec Sun
Proyecto Protec SunProyecto Protec Sun
Proyecto Protec Sunprotecsun
 
Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...
Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...
Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...Universidad Autónoma de Barcelona
 
Plaquette mcaged archives
Plaquette mcaged archivesPlaquette mcaged archives
Plaquette mcaged archivesRoger MFONDI
 
Els cinc regnes
Els cinc regnesEls cinc regnes
Els cinc regnesirnaaz
 
CocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLab
CocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLabCocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLab
CocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLabCocoaHeads France
 
Diapo élections pdf
Diapo élections pdfDiapo élections pdf
Diapo élections pdfchloebec
 
Rencontres HAS 2011 - Développer les services aux patients (suite)
Rencontres HAS 2011 - Développer les services aux patients (suite)Rencontres HAS 2011 - Développer les services aux patients (suite)
Rencontres HAS 2011 - Développer les services aux patients (suite)Haute Autorité de Santé
 
Beaute Sauvage
Beaute SauvageBeaute Sauvage
Beaute Sauvagevolpe3
 
energia interna de la tierra
energia interna de la tierraenergia interna de la tierra
energia interna de la tierraLuis Suárez
 
RdpbaromèTre Confiance
RdpbaromèTre ConfianceRdpbaromèTre Confiance
RdpbaromèTre ConfianceSciences Po
 

Destaque (20)

El buen pastor
El buen pastorEl buen pastor
El buen pastor
 
U2 Meta2
U2  Meta2U2  Meta2
U2 Meta2
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...
Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...
Cataluña sigue los pasos del País Vasco. Convenio de colaboración con el Serv...
 
Convention GPV
Convention GPVConvention GPV
Convention GPV
 
Proyecto Protec Sun
Proyecto Protec SunProyecto Protec Sun
Proyecto Protec Sun
 
Tango
TangoTango
Tango
 
Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...
Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...
Despidos colectivos en la Administración. Sobre qué debe entenderse por insuf...
 
Plaquette mcaged archives
Plaquette mcaged archivesPlaquette mcaged archives
Plaquette mcaged archives
 
Els cinc regnes
Els cinc regnesEls cinc regnes
Els cinc regnes
 
Inmigración y trabajo. Migrastudium. 20 de octubre de 2014.
Inmigración y trabajo. Migrastudium. 20 de octubre de 2014. Inmigración y trabajo. Migrastudium. 20 de octubre de 2014.
Inmigración y trabajo. Migrastudium. 20 de octubre de 2014.
 
CocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLab
CocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLabCocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLab
CocoaHeads Toulouse - Présentation Windows Phone 7 - ClevLab
 
Diapo élections pdf
Diapo élections pdfDiapo élections pdf
Diapo élections pdf
 
Mémoire 2e partie
Mémoire 2e partieMémoire 2e partie
Mémoire 2e partie
 
Rencontres HAS 2011 - Développer les services aux patients (suite)
Rencontres HAS 2011 - Développer les services aux patients (suite)Rencontres HAS 2011 - Développer les services aux patients (suite)
Rencontres HAS 2011 - Développer les services aux patients (suite)
 
Ma présentation
Ma présentationMa présentation
Ma présentation
 
Codiesel S.A
Codiesel S.ACodiesel S.A
Codiesel S.A
 
Beaute Sauvage
Beaute SauvageBeaute Sauvage
Beaute Sauvage
 
energia interna de la tierra
energia interna de la tierraenergia interna de la tierra
energia interna de la tierra
 
RdpbaromèTre Confiance
RdpbaromèTre ConfianceRdpbaromèTre Confiance
RdpbaromèTre Confiance
 

Semelhante a La Red social que no usa Internet

Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aMani1410
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aruly13
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadipame12345
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet poollyy
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet poollyy
 
Internet.
Internet.Internet.
Internet.emmy5d
 
Estructura de la comunicacion en internet
Estructura de la comunicacion en internetEstructura de la comunicacion en internet
Estructura de la comunicacion en internetmusemalade
 
Introducción a internet
Introducción a internetIntroducción a internet
Introducción a internethelenybrenda
 
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)danilocar
 
E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...
E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...
E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...djcrumps
 
Presentación1
Presentación1Presentación1
Presentación1Steelbass
 

Semelhante a La Red social que no usa Internet (20)

Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
Compu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161aCompu Trabajo Internet Rmhc 161a
Compu Trabajo Internet Rmhc 161a
 
No es 2.0 todo lo que reluce
No es 2.0 todo lo que reluceNo es 2.0 todo lo que reluce
No es 2.0 todo lo que reluce
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet
 
G:\Internet
G:\Internet            G:\Internet
G:\Internet
 
Internet.
Internet.Internet.
Internet.
 
La neutralidad de la red
La neutralidad de la red La neutralidad de la red
La neutralidad de la red
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Hacia dónde va la web (web 3.0)
Hacia dónde va la web (web 3.0)Hacia dónde va la web (web 3.0)
Hacia dónde va la web (web 3.0)
 
Internet del futuro
Internet del futuroInternet del futuro
Internet del futuro
 
Estructura de la comunicacion en internet
Estructura de la comunicacion en internetEstructura de la comunicacion en internet
Estructura de la comunicacion en internet
 
Internet
InternetInternet
Internet
 
Introducción a internet
Introducción a internetIntroducción a internet
Introducción a internet
 
Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)Trabajo (INVESTIGATIVO)
Trabajo (INVESTIGATIVO)
 
E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...
E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...
E:\General\Modulo 1\Trabajos Informatica\Trabajos Power Point\Compu Historia ...
 
Kata y mache
Kata y macheKata y mache
Kata y mache
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Oxford Group
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoTe Cuidamos
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..angelicacardales1
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAgisellgarcia92
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfLizCarolAmasifuenIba
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfmaryisabelpantojavar
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfDiegomauricioMedinam
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfec677944
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaInstituto de Capacitacion Aduanera
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxLizCarolAmasifuenIba
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAAlexandraSalgado28
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxYesseniaGuzman7
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdfRamon Costa i Pujol
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxLUISALEJANDROPEREZCA1
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAgisellgarcia92
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosCondor Tuyuyo
 

Último (20)

Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
Evaluación y Mejora Continua Guía de Seguimiento y Monitoreo para Cursos de C...
 
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnicoEl MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
El MCP abre convocatoria de Monitoreo Estratégico y apoyo técnico
 
FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..FORMATO ASISTENCIA DE CAPACITACION.doc..
FORMATO ASISTENCIA DE CAPACITACION.doc..
 
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIAPRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
PRESENTACIÓN NOM-004-STPS-2020 SEGURIDAD EN MAQUINARIA
 
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdfT.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
T.A- CONTRUCCION DEL PUERTO DE CHANCAY.pdf
 
Tema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdfTema Documentos mercantiles para uso de contabilidad.pdf
Tema Documentos mercantiles para uso de contabilidad.pdf
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
La electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdfLa electrónica y electricidad finall.pdf
La electrónica y electricidad finall.pdf
 
Administración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdfAdministración en nuestra vida cotidiana .pdf
Administración en nuestra vida cotidiana .pdf
 
Gastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importadaGastos que no forman parte del Valor en Aduana de la mercadería importada
Gastos que no forman parte del Valor en Aduana de la mercadería importada
 
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptxT.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
T.A CONSTRUCCION DEL PUERTO DE CHANCAY.pptx
 
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASAPLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
PLANILLA DE CONTROL LIMPIEZA TRAMPA DE GRASA
 
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptxCADENA DE SUMINISTROS DIAPOSITIVASS.pptx
CADENA DE SUMINISTROS DIAPOSITIVASS.pptx
 
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
20240418-CambraSabadell-SesInf-AdopTecnologica-CasoPractico.pdf
 
Habilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptxHabilidades de un ejecutivo y sus caracteristicas.pptx
Habilidades de un ejecutivo y sus caracteristicas.pptx
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURAPRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
PRESENTACIÓN NOM-009-STPS-2011 TRABAJOS EN ALTURA
 
Rendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de CondominiosRendicion de cuentas del Administrador de Condominios
Rendicion de cuentas del Administrador de Condominios
 

La Red social que no usa Internet

  • 1. Redes en malla + Bitcoin: comunicación a prueba de balas Alejandro Mendivelso (@AlMendivelso) Hace unos días recibí por correo el libro de Luis Iván Cuende, y me venía con dedicatoria. Era un poco más larga y pensada que las dedicatorias tipo “Para Pepito por ser tan buena persona” y esas cosas que se suelen poner cuando no se sabe qué coño poner en dicho trance. En la dedicatoria una de las frases me sorprendió, viniendo de un chaval tan joven, a pesar de haberle hecho la entrevista y tener una idea clara -un poco más que antes- de cómo pensaba. La frase decía: “El dinero se ha vuelto una forma de comprar libertad, un bien cada día más escaso”. Como le comenté a Cuende, la frase primero me molestó, me desagradó. Luego pensando un poco la tuve que dar por cierta, y ahora -para desmentirla parcialmente- voy a recurrir a Friedman cuando expuso algo sobre el capitalismo que muchos suelen olvidar. Friedman no dijo -como a menudo se cree- que el capitalismo es libertad; en realidad Friedman dijo: “El capitalismo no implica la libertad, pero sin capitalismo no existe la libertad: puede existir capitalismo sin libertad, pero no libertad sin capitalismo” (entendiendo “capitalismo” como “libre mercado”). Algo así es lo que me sugiere la frase de Cuende: el dinero no nos da la libertad, pero sin dinero es difícil ejercer la libertad. Y tiene parte de razón: el dinero es una forma de adquirir recursos que te permiten hacer uso efectivo de tu libertad. También es una de las pruebas de que un proyecto es necesario o interesante para un target o público: se establece un flujo de dinero -tiempo y recursos- que lo hace viable, o por el contrario muere demostrando que no era su momento, o que no era tan buena idea como podía parecerle a sus creadores. Meshnets (redes en malla). Llegamos al asunto. Cuando me preguntaron sobre ellas, la pregunta implicaba más bien si podía ser interesante descargar alguna aplicación para usarlas. ¿Pero qué? La aplicación más conocida que a día de hoy se puede descargar sobre meshnets (o para meshnets) parece ser el Firechat, protagonista de la noticia que había puesto a las meshnets en el ojo público: las revueltas y protestas en Hong-Kong (la primavera árabe exportada a Asia como dicen los árabes), que gracias a este software tuvo algo que otras revueltas no tuvieron: una comunicación a prueba de bombas. Todos sabemos qué pasó tras las revueltas de Londres -cuya comunicación se gestó en redes sociales y aplicaciones de comunicación vía móvil e internet- o lo que ocurre en otros países menos civilizados cuando pillan a alguien que “ha dicho algo que no debía” en las redes sociales o en un medio controlado. Hace unos días mataban a una mujer en México tras PÁG. 1
  • 2. descubrir que era una tuitera que reportaba actos criminales de los narcos en dicho país. Después, colgaron las fotos en su propia cuenta de Twitter. ¿Cómo es eso de una comunicación a prueba de bombas? Meshnets. PÁG. 2 Hong Kong: mesh network en acción Volvemos a empezar: ¿qué es una meshnet? Una meshnet es una red independiente de internet, una red de datos que no viajan por internet. Meshnet es descentralización absoluta. A lo mejor a algunos esas dos ideas a la vez les parecen una contradicción, pero seguro que si atienden a lo que es una intranet (como las de los organismos públicos) sin salida a internet, les puede servir de ejemplo. O seguramente los que sean un poco más jóvenes o más “gamers” saben lo que es montar un servidor de juegos en casa, para jugar en red local (LAN) un grupo de amigos: un ordenador ejecuta la aplicación del juego y los demás ordenadores se conectan al mismo como clientes, sin salir a internet ni necesitarlo (no hace falta un router, basta con usar un hub para asignar manualmente IPs). Tranquilo si te ha parecido complicado por los términos usados, pero eran el ejemplo. Las meshnets que nos ocupan funcionan -en principio- partiendo de los simples teléfonos móviles que ya todos tenemos en el mundo occidental. Un teléfono móvil adecuadamente configurado y con un programa que sepa hablar con otros ordenadores dentro de una red meshnet con los protocolos adecuados es todo lo que hace falta. Un teléfono móvil y una aplicación.
  • 3. Una meshnet es una red en la que todos procuran estar conectados en malla (con el máximo posible de dispositivos) para que la caída de una parte de la misma no afecte -necesariamente-a todos sus usuarios y pueda seguir funcionando. De esta forma, con una herramienta a la que tenemos acceso la mayoría, y que incluso los profanos en informática tienen en el bolsillo, es posible crear redes aprovechando las características técnicas de nuestros dispositivos. Nuestros teléfonos móviles son antenas y servidores Wi-Fi (la mayoría sabe configurar un teléfono para dar conexión a un ordenador -u otro dispositivo- que no tiene, o conexión “ad hoc” como se la conoce) que normalmente usamos en la red común, pero que pueden crear redes comunicándose simplemente con/a través de quien tienen al lado o más cerca sin que ni tu compañía telefónica ni nadie -en o a través de internet- pueda espiarte. Tus mensajes viajan dentro de una red formada por aquellos que estén físicamente cerca de un punto conectado a la misma. Aquí lo físico cobra una especial importancia, porque aunque las meshnets existen -algunas famosas y de larga vida ya- sobre dispositivos fijos, el paradigma que ahora se inaugura es el que los dispositivos móviles hace posible, también con los problemas que eso genera (el hecho de que sea móvil indica que puede moverse y no estar donde estaba). Los aparatos con mayor cobertura funcional suelen rondar los 250 metros para captar y emitir señal (hablando de antenas Wi-Fi) y la de los móviles, portátiles y antenas Wi-Fi comunes es mucho menor. Lo de a prueba de bombas es porque ningún organismo, medio, autoridad o institución puede hacer que una meshnet deje de funcionar. No puedes apagar una meshnet. Puedes apagar internet por el móvil para una zona determinada, como hacen ya varios países hace tiempo, y provocar un blackout en un grupo de usuarios al dejarles sin comunicación, pero no puedes tocar una meshnet inhabilitándola desde un sillón. Y eso cobra especial importancia en este mundo, donde multitudes de personas se juntan frecuentemente -no me hace falta salir de España para dar ejemplos y hay en todos los lados- en las calles y se las maneja como a ganado, con técnicas de kettling, armas sónicas, cañones de agua, palizas, torturas y secuestros, o directamente a balazos. Pero sobre todo, cortándoles sus comunicaciones por telefonía e internet al más puro estilo militar. ¿Podría alguien dentro de una meshnet espiar o hackear? Sí, claro. ¿Podrían sacar datos para desencriptar y usarlos contra la gente? Sí, si están dentro de la meshnet. ¿Podrían bloquear PÁG. 3
  • 4. la meshnet? Sólo si bloquean todas las frecuencias que puedan usar esos dispositivos -que, recordemos, eran móviles y condicionados a estar bastante cerca (con lo que para evitar el bloqueo bastaría con buscar otro punto sin interferencias provocadas, incluso dentro de una gran multitud)-. Eso son -sin entrar en detalles técnicos, que pueden ser abordados en otro momento- las meshnets. Aunque este texto comenzó hablando del dinero y su relación con la libertad. Las meshnets pueden tener una aplicación obvia tejiendo redes ocasionales entre grupos de confianza, o entre grupos unidos para un propósito común o con intereses comunes. La gestión fuera de internet, donde nuestro tráfico es monitorizado y almacenado ya de forma rutinaria, es un motivo para hablar de libertad, ya que no dependemos de tener conexión a un ISP o de una aplicación que nos conecta a un servidor, sino de las capacidades de nuestros propios dispositivos que se conectan entre ellos. Nos vamos acercando a la intersección entre las redes en malla y el dinero, y en concreto Bitcoin, o lo que el texto que sirvió de semilla a éste llama la revolución criptográfica. Las meshnets no sólo son una salida ingeniosa a un problema puntual. Son también una respuesta a la constante perdida de derechos y libertades en internet. Son, en cierta manera, una posibilidad de que la gente construya su propio internet. PÁG. 4
  • 5. Casi todos tenemos móvil hoy día (con Wi-Fi) y también casi todos tenemos otros dispositivos que pueden servir en una red, como los portátiles o los desktop con una antena inalámbrica, y que podrían ofrecer otros servicios, aparte de una comunicación fuera de la red, como la publicación de webs, el almacenamiento de datos, o incluso la potencia de proceso de un ordenador o de un grupo de ordenadores. Y es aquí donde el bitcoin tiene un papel. El uso de recursos ajenos, o de recursos puestos al servicio de una comunidad, tiene un coste. Y jugando con esas ideas es como se generó una propuesta en Reddit de un “modelo Toroken” (pensado para financiar con Bitcoin una red Tor de calidad y sostenible) aplicado a las meshnets y una posible evolución futura de las mismas, de manera que fuera Bitcoin el medio de pago por el consumo de recursos de una meshnet. El cobro repercutiría directamente en quien usase los recursos, bien de conexión, bien de almacenamiento o bien otros que pudieran surgir en el futuro, medido en bytes enviados, recibidos o almacenados, en gigas cedidos, o en routers funcionando en base a un protocolo que hace prescindible la intervención humana en las transacciones. Colaboras con el protocolo y es el protocolo el que te paga o a quien pagas, usando Bitcoin u otra criptomoneda que dicha red acepte. El grado de privacidad que ofrece una meshnet, incluso con salida a internet (accedida, como en Tor, por ordenadores que hicieran ese servicio, lo cobrasen o no) es muy alto, ya que para acceder a una meshnet no necesitas internet: basta con un dispositivo que tenga wifi y sepas usarlo. Seguramente sean susceptibles de ataque, por fallo de diseño o por pequeños bugs en sus aplicaciones, como todo sistema informático, pero el nuevo paradigma de comunicaciones que suponen las meshnets parece haber hecho su primera gran aparición en el momento oportuno y en el lugar adecuado. Y ahora, con la existencia de Bitcoin pudiendo ligarse a su sostenibilidad, quizás haya llegado el momento de asistir a un nuevo modelo de red: el que sus usuarios queremos. Referencia Bibliográfica: Tomado de Symposion. Redes en malla + Bitcoin: comunicación a prueba de balas. [en línea]. http://elbitcoin.org/redes-en-malla-bitcoin-comunicacion-a-prueba- PÁG. 5 de-balas/ [27-10-2014 14:00]