martes, 28 de febrero de 2012

InterNET: Red de Redes. y V La red en el mundo

En las entradas anteriores de este diario he tratado de dar una visión razonablemente realista del funcionamiento de InterNET, evitando los detalles técnicos. El lector interesado en tales detalles encontrará abundante documentación tanto en la Wikipedia como en los más diversos manuales al alcance de una simple búsqueda con cualquier buscador al uso (en España, esto casi es sinónimo de Google, e incluso se usa como verbo: googlear).

He hecho incapié varias veces de forma intencionada en los orígenes libres de las diversas tecnologías relacionadas con InterNET: sólo Unix ha sido objeto de muchas licencias; la actual está en propiedad de Novell, mientras que distintos fabricantes mantienen las licencias de sus diversas implementaciones.

Solventar los problemas con esas licencias está en el origen de GNU/Linux, así como también de FreeBSD (que a la postre no deja de ser el origen de la actual implementación de Mac OS).

El transcurso de la breve historia de la Ciencia Informática está marcado por los diversos tira y afloja de tres participantes: por un lado, los usuarios, que hasta poco eran técnicos informáticos liderados por hackers; por otro lado está la Industria, siempre pendiente del beneficio del accionista o del consejero de turno; y por otro lado los diversos estados y organizaciones gubernamentales, que tratan de encajar en la filosofía de InterNET o de hacer que InterNET encaje en su filosofía, dependiendo de los distintos responsables de turno.

El ejemplo más nítido de esto es GNU/Linux. Hoy es el pilar de la red, ya que la mayor parte del tráfico de la misma pasa por servidores equipados con alguna versión. En sí mismo, GNU fue la respuesta al intento de la industria de monopolizar los sistemas operativos que usarían los usuarios; sin embargo, esa misma industria adoptó GNU/Linux con naturalidad en cuanto alcanzó la madurez suficiente. Hoy, la inmensa mayoría del código de Linux es aportado y está soportado por varias grandes empresas (IBM, Red Hat y otras).

Algunos estados y organizaciones supraestatales tratan de favorecer al software libre para garantizar una red que proteja a sus usuarios y ciudadanos, mientras que otros niveles de las mismas administraciones se resisten a facilitar el uso de estos sistemas. No hace mucho en la administración gallega se usaba SUSE Linux Enterprise en el área educativa; sin embargo, los educadores que quisiesen usar el sistema fuera del entorno laboral debían hacer uso de Internet Explorer.

De forma adicional, en España conectarse a InterNET para un usuario doméstico es casi sinónimo de aceptar alguna de las ofertas de los poco competitivos operadores telefónicos al uso. Cualquier otra alternativa es brutalmente cara. Entre los inconvenientes de la legislación actual, la prohibición del acceso a InterNET a través de redes Wifi públicas (o compartir la conexión con los veciones) lastran la universalidad del acceso a InterNET.

Para acabar de complicar el panorama surgen con fuerza un nuevo agente con sus propios intereses: la industria audiovisual, fundamentalmente a través de las entidades "gestoras de derechos". La simplicidad para compartir información a través de la red es natural enemigo de aquellos que viven de vender información o contenidos. Se reeditan luchas comerciales que recuerdan a la del formato de vídeo VHS con el formato Beta; y no se queda ahí, sino que se intenta repetir la vergonzosa experiencia del desencriptado para el DVD-vídeo.

La locura es tal que se demonizan protocolos de distribución de mensajes por la red como el P2P que pueden ayudar a que la red funcione mucho mejor y de forma más homogénea, en lugar de depender tanto de la infraestructura. Para los habitantes del primer mundo (o de las ciudades, en España) esto no es cuestión relevante, pero para el resto de los usuarios no es baladí.

Las últimas líneas de este esbozo las dibujan las entidades bancarias y las grandes distribuidoras, que ven el negocio de poder simplificar e incluso prescindir de buena parte de sus oficinas físicas, por lo que hacen incapié en la seguridad informática; sin embargo, para ello utilizan software de dudosa fiabilidad en el mejor de los casos, empujando a sus usuarios a utilizar el mismo software.

¿Y qué es del usuario en todo este lío? la explosión del mercado informático doméstico fue de la mano del PC equipado con Windows. El usuario desconoce (y la mayoría de veces tampoco le preocupa demasiado) qué sistema o aplicaciones usa, y mucho menos los términos de licencia subrealistas que se emplean en el sector. Al usuario rara vez le preocupan sus derechos o el funcionamiento de InterNET, y llegado el momento de preocuparse rara vez conoce los rudimentos necesarios para tomar partido. El mismo usuario puede conectarse con Windows en su casa o con su Iphone en el autobús para quejarse de que una ley determinada ataca la neutralidad de la Red, para luego participar en un ataque DoS (Denegación de Servicio, coordinarse con otra gente para efectuar muchas peticiones a un servidor para colapsarlo) para supuestamente defender dicha neutralidad. Al usuario ni siquiera se le pasará por la cabeza que colapsar un servidor como acto de protesta vulnera la libertad de expresión de los propietarios de dicho servidor: una de las reglas más tradicionales y respetables de Netiqueta (también vulnera la regla de no ocupar ancho de banda que puedan necesitar otros).

Por un lado, el usuario entrega la libertad que podría suponer la Red para beneficio de empresas multinacionales y ciertas administraciones; por otro lado, teme el uso que aquéllos puedan hacer para coartar su misma libertad. Es curioso, pero pocas veces se escucha algo de autocrítica en esta cuestión, y es lógico. La mayoría de iniciativas de defensa de la neutralidad de la red parten de promotores y entusiastas del software libre, quienes disponen de herramientas para hacer un uso efectivo de la Red. El problema que no vemos es que es fácil atacar la independencia y neutralidad de la Red, pero sólo porque la inmensa mayoría de usuarios no dispone de tales herramientas, e incluso en su mayoría las desconocen por concreto; o bien usan herramientas que los privan de cualquier derecho sobre su propia información, tales como el Messenger de Microsoft, o el Whatsapp de la empresa homónima.

La telefonía móvil ha supuesto desde siempre un ataque a la neutralidad de la Red, o al menos desde que permitió conectarse a la misma. Tras los nombres como Wap, 3G o la inminente 4G se esconden políticas comerciales para decidir qué contenidos de la red son accesibles para el usuario o cómo debe de emplearla. Pocos reconocerán que dichas redes no son más que limitaciones al UMTS desarrollado hace ya 20 años.

La privacidad se consigue con cifrado; la neutralidad, con tecnología abierta. Y es imprescindible también no dejar de vigilar las leyes que quieren cercenar InterNET para el servicio de unos cuantos burócratas y una pandilla de consejeros de grandes empresas. Es el único camino para que la Red de Redes llegue a desempeñar el papel al que está llamada en la sociedad humana.

miércoles, 8 de febrero de 2012

InterNET: Red de Redes. IV La neutralidad de la red

En los artículos precedentes, se expusieron dos ideas muy concretas:
  1. Internet se basa en tecnologías libres.
  2. Internet es, en realidad, una maraña de redes heterogéneas interconectadas entre sí.
La neutralidad de la red no es una característica elegible: todo sistema basado en las dos premisas anteriores ha de ser, por definición, neutro. Digamos que no importa cómo llegas a una red: toda vez que alcances un nodo, podrás dirigirte a cualquier punto de Internet.
Sin embargo, con frecuencia escuchamos hablar de la neutralidad de la red y de diversas amenazas que puede sufrir tal neutralidad. Para comprender el origen y las consecuencias de estas amenazas, necesitamos repasar la forma y organización de Internet.
Arquitectura: tendiendo puentes
Tu equipo doméstico es una red, aunque no lo sepas. Simplemente, es el caso más sencillo de red que puedas encontrar: un sólo equipo, por tanto, un sólo nodo. Da igual que te conectes a través de un router wifi o de un sencillo módem: eres una red.
Si te desenchufas de tu conexión a internet (o apagas el router), tu equipo será, en todo caso, una red aislada. Pero no hay motivo para que no puedas conectarte a él desde otro equipo (o tu smartphone, o tu portátil...). En el caso más sencillo, puedes conectar la tarjeta de red de tu computador de escritorio con tu portátil por cable de red, por wifi, USB, bluetooth... en tal caso, ya tienes una red con dos nodos.
El módem o el router de tu compañía telefónica te permite conectarte a otras redes, que pueden ser redes domésticas, redes de grandes empresas, y por supuesto, constituidas por un computador, varios o miles de ellos. En tu sistema, tal dispositivo es el puente o pasarela que te permite conectarte con tu proveedor telefónico.
Una conexión típica parte de tu computador, pasa por el puente o pasarela y llega a tu proveedor. A partir de ahí, se traduce la dirección pedida y se encauza por la ruta que lleve a su destino.
Cada nodo mantiene direcciones de los nodos más próximos, y también de rutas y destinos habituales en ese nodo. Para ser más precisos, incluyen no sólo a los vecinos, sino a los destinatarios más habituales. Por supuesto, como posiblemente hayas adivinado, todos los nodos son a su vez redes de computadores.
Una vez que la conexión llega a destino, la red de destino hará lo que haya pedido tu red: puedes haber pedido que te muestre una web, o que te sirva un archivo para descargarlo (por supuesto, si tienes permisos para hacerlo!!).
Con todo esto en mente, quiero que reparéis en varias cosas:
  • Los nodos pueden tener distintos tamaños e importancia en el tráfico. Así como hay autovías y carreteras secundarias, hay nodos de mayor nivel, nodos secundarios, etc.
  • Muchas conexiones entre redes tienen lugar a través de la red telefónica, pero, por supuesto, no todas.
  • Los peajes de las autopistas se fijan en la entrada o salida de la misma, y se tarifican generalmente por kilómetro recorrido. En Internet, por su idiosincrasia, una conexión normal recorre multitud de redes, y es difícil establecer qué parte corresponde a cada empresa.
Tú y tu proveedor de internet
"Proveedor de internet" es un nombre muy malo. Inernet no es algo que te lleve alguien a casa, empaquetado y tarificado al peso. Generalmente, se habla de "Proveedor de Servicios de Internet" (ISP, Internet Services Provider).
Un proveedor de servicios hace justamente eso: te proporciona acceso a determinados servicios de la red: desde conexión hasta correo electrónico, pasando por alojamiento web, almacenaje de archivos, etc. Fíjate que un ISP puede proporcionar conexión a Internet, pero no tiene por qué hacerlo. Por otra parte, un ISP puede proporcionarte conexión, pero ningún servicio adicional.
Repasemos: tú tienes que conectarte a un ISP para acceder a Internet. Puedes pensar que tienes que llegar a un nodo común si quieres tener acceso a otras redes (quienes a su vez, tienen acceso a dicho nodo común a través de Internet).
Hay muchos métodos para conectarse a un ISP, al menos desde un punto de vista teórico. Lo más sencillo para un usuario doméstico es conectarse a través de su operador telefónico, con lo que dicho operador funcionará de ISP aun cuando el usuario utilice los servicios de otros ISP (de hecho, esto hace años era bastane común: conectabas tu módem de telefónica y usabas servicios como Tiscalis u otros: Telefónica simplemente te conectaba con Tiscalis, y éste era quien realmente te daba acceso a la red).
En la práctica, si tu red accede a otra que tiene acceso a Internet, como quiera que se realice ese acceso, entonces estás conectado a Internet. Puedes, por ejemplo, acceder por radio o wifi a la red de tu empresa o universidad, si está cerca.
En España está prohibido compartir la conexión a Internet. Las redes Wifi locales promovidas por algunos ayuntamientos sólo son válidas si se constituye un ente como ISP y se proporciona servicio de pago (al menos, como extensión del gratuito, digamos para distintas velocidades de acceso). Y las redes Wifi comunitarias -de edificios- deben estar ceñidas al edificio en sí y no alcanzar el exterior. La Wifi doméstica que pagas no puedes compartirla con el vecino de al lado. Pero estas restrucciones son cuestiones legales, no técnicas: para Internet, no importa como llegues: una vez que estás dentro, estás conectado.
Saber más...
En la wikipedia puedes leer más información. Por desgracia, la versión en castellano es bastante limitada y es preferible la versión inglesa.