no, y si. No depende de nosotros muchas veces, otras veces si.
La única forma de q la información enviada y/o recibida en una red local sea completamente anónima pasa por usar sistemas de encriptación. Os explicaré un poco y a groso modo como funcionan, y muchas veces los habeis usado, aunq sin saberlo. Mejor un ejemplo siempre, q lo ilustra perféctamente.
----------
---------------
Esto es completamente OF-Topic.
Nos imaginamos q estamos en casa, tenemos 2 pcs por ejemplo. Aunq el ejemplo es igual en la escuela, en el bar, en la uni...
Imaginemos q el PC2 es muy listo, y dice: "quiero saber q está haciendo mi hermano". Sin mucha dificultad y mediante técnicas q evidentemente no voy a explicar aquí digamos q se hace pasar cmoo si fuera el router. Q es lo q pasa entonces?
El PC1 solicita la página google.es (y realiza por ejemplo una búsqueda en google:"ipod touch"). Lo q el PC1 no sabe es q en realidad no manda la petición al router y este a google. Sin el saberlo manda la petición al PC2!! q se está haciendo pasar por router. El PC2 por tanto para empezar "ve" la peticón lanzada por el PC1 y puede ver claramente q el PC1 está realizando una búsqueda a google con los términos:"ipod tuch". Pero claro, la cosa no acaba aquí. El PC1 está esperando la información de vuelta, luego el PC2 q está actuando de router, manda la petición del PC1 al verdadero router, este al servidor de google, el servidor de google de vuelta al router, el router verdadero al PC2. El PC2 de nuevo "ve" la contestación de google, y para q todo finalice correctamente, manda la información de nuevo al PC1.
Conclusión, el PC2 sabe toodo lo q hace el PC1 o el PC3 o...
Ahora vamos a hacer lo mismo pero cuando la conexión está encriptada:
Primero un paréntesis de como funciona un sistema de clave pública: (y certificados)
Un certificado no es más q un archivo con las claves de encriptación y firma, junto con el nombre de la compañia q lo emite, a quien pertenece etc.
Cifrado simetrico: Cuando ponemos contraseña a un archivo por ejemplo, la misma contraseña se usa para encriptar como para desencriptar. Problema? q si mandas algo a alguien ese aluien necesita saber la contraseña.
Cifrado por clave privada: Dos personas q se quieren enviar un archivo, un mensaje, lo q sea. En vez de encriptar con una contraseña y el destino lo abre co la misma, El usuario1 genera dos claves, y el usuario2 genera otras dos claves. La primera clave se llama clave privada, la segunda clave pública. La clave pública se la das a todo el mundo, la clave privada es la q solo es para ti. Con lo q el usuario1 tiene si clave privada y la clave pública suya y de su amigo. El usuario2 tiene su clave privada y la pública suya y la del usuario1. El usuario1 quiere enviar un mensaje cifrado al usuario2. Lo único q tiene q hacer es cifrar el mensaje con la clave pública del usuario2, q es algo q conoce. Cifra el mensaje con una "contraseña" q sabe todo el mundo!! pero no le importa, pq sabe q un mensaje cifrado con la clave publica dle usuario2 solo se puede descifrar con la clave privada del usuario2.
Esto tiene dos ventajas. Primero, te garantizas q el mensaje tan solo va a poderlo leer aquel para quien fue escrito. Segundo, tb se realiza la "firma" (por un proceso inverso) para q el destinatario sepa q el q manda el mensaje es quien dice ser.
Con esto podemos completa el ejemplo:
El PC1 manda una petición al servidor de google, pero para empezar no le manda una petición diciéndole q quiere leer el correo, sino q le manda una primera petición diciendole:"Tio, quiero establecer una conexión segura contigo y acepto estos sistemas den encriptación". Este dato por supuesto lo ve el PC2, pero no puede hacer nada. El servidor de gmail le contesta al PC1 y le dice:"Sin problemas, te mando entonces mi certificado de seguridad y las condiciones finales". Este archivo tb puede recivirlo sin problemas el PC2, pero no le vale para nada, todos tienen acceso a la cleve publica. Al PC1 le llega el certificado, verifica por la firma q efectivamente pertenece a google y manda el certificado del PC1 al servidor (esto no siempre es requerido). El servidor (gmail) de nuevo chequea q es valido el certificado y en cuanto los dos estan autentificados y saben q todo es correcto, el PC1 manda al servidor la clave de cifrado simétrico q van a usar en la sesión, pero esta clave la manda encriptada con la clave publica del servidor, así tan solo gmail es capaz de abrir el mensaje y recivir la clave maestra de la sesion. Una vez echo esto, la sesión se establece, y ambas partes se envian datos encriptados ahora si con cifrado simetrico con la clave q fue enviada por cifrado público.
Es un poco mas completo q todo eso, pero es bastante similar a la realidad. Con ese sistema, por mucho q el PC2 vea el trafico, no puede echarle el guante, solo verá información encriptada. Puede el PC2 interceptar los certificados? si, pero no les serviría para nada, los certificados de echo son publicos. Y si el PC1 no tiene certificado? normalmente no es un problema, el PC1 es quien genera la clave maestra, y la encripta con el certificado del servidor, así q se asegura q solo el servidor sabrá la clave maestra (la del cifrado simetrico). Y si el PC2 crea un certificado falso para engañar al PC1 haciendose pasar por gmail? puede hacerlo, pero al no estar firmado de forma legítima, el PC1 recibirá siempre alertas de seguridad del tiepo: El certificado q está reciviendo no se ha podido validar, o el certificado es erroneo, o mensajes similares (q no quiere decir q siempre q veamos un error de est tipo es q sea un fraude, los certificados caducados, o aun no actualizados o los no firmados por entidades de peso pueden tener estos problemas, aunq cada vez menos)
Con el correo electrónico, messenger... pasa lo mismo. Messenger es texto plano, hotmail es texto plano... Gmail usa SSL en toda la web, hotmail tan solo en la autentificación. En fin...
en fin.. siento si me he enrollado mucho. Como he dicho, completamente Of-Topic.
----------------
-----------------------
De vuelta al topic, hay muchos sistemas similares, para asegurarse el envio de información encriptada, no solo páginas https. El uso de OpenGPG por ejemplo para el correo, el uso de certificados digitales y servidores RADIUS para conexiones inalámbricas... muchos sistemas q son muy fiables... si se usan correctamente