Privacidad explicada de forma simple
¿Son las intrusiones de privacidad delitos triviales o solo un problema de lujo? ¿O es la privacidad la protección más importante contra el creciente chantaje y la discriminación por parte de las autoridades y las empresas?
Enfoque científico
La investigación científica de Stefan Maric en la Universidad de Ciencias y Artes Aplicadas de Lucerna se basa, entre otras cosas, en publicaciones del profesor emérito Gary T. Marx del MIT. Se centra en siete características de identificación de la privacidad: por ejemplo nombres, ubicaciones y habilidades. La divulgación o el almacenamiento de tales características conduce a violaciones de la privacidad.
¿Confías en las oficinas centrales en línea?
Tan pronto como los datos de identificación se almacenan en una ubicación centralizada, la privacidad simplemente no se puede proteger. Esta idea es la simple regla número uno. Si alguien con acceso a cualquiera de estas ubicaciones de almacenamiento (por ejemplo, el estado o una empresa) hacen un uso o mal uso de los datos, o si por el contrario, los datos se transmiten (voluntariamente con el propósito de «mejorar el mundo» o involuntariamente debido a un robo), el control sobre estos datos ya no se puede garantizar y la privacidad ha sido comprometida.
Primer paso hacia la solución: el cifrado
El punto de partida: el cifrado, tal como lo ofrecen los navegadores comunes (Firefox, Chrome, IE, Safari, etc.) así como aplicaciones y dispositivos finales patentados (iPhone, Apple Store, Google, Amazon, «eBanking», Facebook, WhatsApp, etc.) es infiltrado y no confiable.
En la mayoría de los casos, también se denomina «cifrado de transporte». Esto solo significa que los piratas informáticos no pueden descifrar o modificar los datos durante el transporte entre el usuario y el servidor. Sin embargo, la confidencialidad no se aplica a los usuarios de redes más potentes: las autoridades públicas, así como las empresas de tecnología o telecomunicaciones. Y estas pueden corromper fácilmente los mecanismos de cifrado central.
Por lo tanto: el cifrado correcto solo es posible si el cifrado completo tiene lugar en tu propio espacio controlado sin depender de componentes externos no transparentes. Eso suena complicado… pero gracias a DIVA.EXCHANGE no lo es.
Segundo paso hacia la solución: divide y vencerás
Los conjuntos de datos revelan el contexto y tal como dice el proverbio latino «scientia est potentia» (el conocimiento es poder), esto sigue siendo verídico. Así que la solución es obvia. Los usuarios deben distribuir de forma fragmentada los datos cifrados y, por lo tanto, siempre mantener el control sobre ellos. ¿No es eso terriblemente complicado? DIVA.EXCHANGE tiene una solución integrada: ningún dato de identificación deja su espacio privado (por ejemplo, tu propio ordenador o tu propio teléfono móvil) y solo los datos de la transacción se almacenan públicamente (en una cadena de bloques Iroha). Solo el usuario puede vincular los datos de identificación con los datos de la transacción y así, se preserva la privacidad.
Una mirada entre bambalinas
Ninguna de las soluciones mencionadas tiene sentido si algún punto de acceso a la red se ha comprometido. Los puntos de acceso a la red en Suiza suelen ser proveedores de telecomunicaciones (por ejemplo, UPC, Sunrise, Swisscom, obras hidráulicas, etc.) con el hardware correspondiente (por ejemplo, un router de Huawei). Si estos puntos de acceso están dañados, los usuarios de DIVA.EXCHANGE son identificables y pueden ser discriminados o espiados dentro de la red. Para evitar que esto suceda, DIVA.EXCHANGE utiliza la solución de código abierto «I2P»: una red encriptada dentro de la red pública. A esta red todavía se llama a menudo «darknet». Pero exactamente esto protege a todos los participantes del abuso y la discriminación.
En su investigación académica, Stefan Maric ha investigado diferentes redes encriptadas. En particular, ha hecho una comparación exhaustiva entre las tecnologías «Tor» e «I2P». En conclusión, para el campo de aplicación de DIVA.EXCHANGE, tecnología de banca libre para todos, «I2P» ha resultado la mejor opción desde un punto de vista científico.
Comentarios
uedes dejar tus comentarios sobre este artículo:
via telegram https://t.me/diva_exchange_chat_de o en las redes sociales https://social.diva.exchange/@konrad – ¡Gracias!
Enlaces adicionales
El proyecto DIVA.EXCHANGE en Codeberg: https://codeberg.org/diva.exchange
Proyecto de investigación, comparación Tor / I2P (en alemán), páginas 28-30: https://www.diva.exchange/de/forschung
Documentación sobre I2P (en inglés): https://i2pd.readthedocs.io/en/latest/
Gary T. Marx, Identidad y anonimato (en inglés): https://web.mit.edu/gtmarx/www/identity.html