Una vez que hemos creado los cables necesarios para conectar de un ordenador a otro, necesitamos responder esta pregunta: ¿cómo sé que me estoy conectando al ordenador adecuado? En realidad es muy difícil.
La descentralización de Internet impide una solución directa, lo que ha llevado a miles de cerebritos a crear diferentes capas para certificar este tipo de conexiones. Un trabajo que ha llevado décadas, que aún está sin acabar, y que en algunas ocasiones puede sucumbir por un error humano o por un decisión deliberada.
ENLACES
Don Tomás es un programa está presentado por Ramón Medrano (SRE de Google en Zurich) y Álex Barredo (creador de mixx.io)
En cada episodio explican con detalle los protocolos, estándares, plataformas y programas que hacen funcionar al mundo.
Para suscribirte y escuchar más episodios, visita https://cuonda.com/don-tomas
---
Síguenos en https://ublog.tech/@r y https://mastodon.social/@barredo
Puedes contactar por correo en alex@barredo.es o m3drano@gmail.com
Transcripción
Y os vuelvo a dar la bienvenida a un nuevo episodio con mi amigo y compañero Ramón Medrano, en el que continuamos con estos episodios temáticos sobre la gran descentralización sobre Internet. En este caso, vamos a el segundo episodio, hablando sobre todo de seguridad, de cómo las empresas y sobre todo los gobiernos tratan nuestras comunicaciones, nuestras conexiones y de todos los elementos y salvaguardas técnicas que hay, no solo a nivel de seguridad para nosotros, sino también de nuestra privacidad, para que una vez que tus ordenadores estén conectados a todos los otros ordenadores del mundo, pues no sean más vulnerables. Que este segundo episodio también os va a gustar mucho, así que le doy ya directamente el paso. Vamos a hablar de seguridad. Me gustaría preguntarte por todas estas cosas cuando leemos de no sé qué país ha bloqueado una plataforma de Internet o, incluso, eventos mucho más grandes, como la posible desconexión de Rusia del Internet común o los casos de Corea del Norte o de la República Popular de China.
¿Por cuál quieres empezar ahora?
A ver, hay mucho ahí y hay muchas formas de hacerlo. O sea, si tú eres un dictador y quieres hacer cosas de esas, tienes muchas opciones para hacerlo, desde bloqueos DNS, implementar firewalls como tiene China, tal. Podrías hacer cosas con el enrutamiento, lo que se llama el black owling, ¿no? Entonces, tú lo que haces, o el high jacking, es decir, date cuenta de lo que estábamos hablando es que tú tienes routers que se están están publicando cosas. Tú estás diciendo yo soy capaz de mover estos paquetes, estos prefijos de Internet, ¿vale?
Todas estas direcciones IP, estos bloques, yo las puedo transportar. Hay una forma de hacer una cosa muy simple, es decir, si tú quieres coger tráfico de gente sin que me pase nada, publica, anuncia direcciones, dices yo, pues, soy capaz de transportar, ¿vale? Direcciones del cloud de Microsoft a coste casi cero. Va a pasar a continuación? Los routers que están conectados a tu ASN van a recibir estos anuncios, ¿vale?
Ajá. Los van a incorporar a su base de datos y van a recalcular la tabla de enrutamiento que ellos tienen. Entonces, lo recalculan utilizando el algoritmo de Dixtra, que es lo más antiguo que existe, ¿vale? Entonces, van a decir, vale, para los prefijos de todos estos, el mejor coste que yo tengo ahora mismo es enrutar por este ASN, este AS que tengo por aquí, que resulta que es una S, eso puede ocurrir, por ejemplo, si empiezas una conexión con algo legítimo, entonces las rutas se reconfiguran, o puede ser una S que está nuevo y lo la intención que tiene es de capturar este tráfico. Entonces, si tú publicas esto, todo el tráfico a continuación viene hacia ti, ¿sí?
Todo el tráfico del tránsito que pase por el el sistema autónomo que tú estás conectado. ¿Qué ocurre? Esto puede pasar por dos motivos, puede pasar porque porque lo quieres así para hacer cosas malas o sin querer, que es lo más común, ¿vale? Es decir, el primera vez que ocurrió esto fue en el año noventa y siete, en el incidente que se llamó el siete mil siete, que era un sistema autónomo que hizo eso, publicó las rutas malas. Lo que pasa es que a continuación publicó la tabla completa de las direcciones IPVV cuatro de Internet.
Entonces, todo el tráfico, el, o sea, la conclusión de hacer el algoritmo de Distra en todos los routers de Internet era como, tiki por ahí.
Claro, es decir, que todo el resto de routers o, digamos, de de infraestructura le estaban enviando todos los datos porque se suponía que era la ruta más eficiente, el otro decía, estos datos aquí que me están enviando los rechazaba, es decir, que le, y sería, como dices tú, ¿no? Como un agujero negro. El el el dato iba para allí, pero no no ocurría nada.
O sea, todos los datagramas, todos los datagramas, todos los paquetes IP que que te imaginas iban para allá por SSD, ¿qué pasaba? Es el abrazo del oso más grande que te puedes imaginar, el murió. ¿Qué ocurre? Eso estaba, ese a ese estaba completamente sobrecargado, era imposible de recuperarlo, pero todos los routers seguían recibiendo esas esas publicaciones y seguían mandando. Entonces, tú nunca podías llegar al a tu destino, porque tú querías conectarte a América Online en mil novecientos noventa y siete, y entonces, ibas por el por el ICE este de Miami y y y el tráfico moría.
Entonces, bueno, duró veinte minutos, pero se descubrió o demostró cómo los protocolos de cálculo de rutas distribuidos, como es BGP en este caso, pues tienen problemas importantes. En este caso fue sin querer, pero lo puedes hacer adrede. Es de, hay gobiernos, hemos visto en Irán, me parece, que ha utilizado mecanismos como este para bloquear Signal, creo, o una
Sí, Signal, Telegram, lo que sea, ¿no? Es decir, cada mes es uno diferente, ¿no? Lo hemos visto, pero no, no sé si aquí en España, por ejemplo, alguna vez ha hecho, está el meme de Brasil bloqueando WhatsApp, por decisión judicial cada mes y medio, aproximadamente, ¿no? Sí,
o sea, y eso es una cosa que habría que proteger, porque tú quieres tener un sistema descentralizado con todas las propiedades que tiene, pero que sea más resistente a la censura, en este caso, ¿no? Obviamente, pues hay leyes y regulaciones que uno tiene que cumplir, ¿no? Pero pero en este caso sería eso. Facebook tuvo otro problema similar, bueno, este muy común, lo ha tenido muchísima gente, el de Facebook fue particularmente visible por la entidad que tiene Facebook hace dos años, y es que es hace lo contrario. Ve de publicar prefijos para que te llegue todo el tráfico, lo que haces es dejas de publicar los tuyos, entonces desapareces.
Es lo que pasó en ese en ese incidente que tuvieron en octubre del año veintiuno. Tuvieron, bueno, una un software que genera, es complicado porque tiene que publicar un montón de prefijos y demás, lo tiene que optimizar para toda la red. Hubo un un bug, y los prefijos de los AS de de Facebook, que tenía dos, si no me equivoco, se dejaron de publicar. Es decir, esos prefijos dejaron de, esos números de sistema dejaron de existir. Nadie sabía dónde, o sea, se recalculaban las tablas de BGP, ya esos dirims IP no son en rutables, jamás.
Sí, el número al que ha llamado no está disponible. Por favor, vuelvo a intentarlo, algo así, ¿no?
Claro, fue un autige, o sea, fue un incidente precioso porque es como una pregunta que había en el momento era como, claro, ¿cómo lo? Ahora ya sabemos lo que pasa, pero ¿cómo lo recuperamos? Porque no puedes decir, hala, ya están los prefijos de nuevo, tienes que ser ir recuperándolos paulatinamente el tráfico y tal, o que si no
¿Por qué por qué no puedes hacerlo de nuevo? ¿Porque necesitas algún tipo como de autoridad, algún tipo de veteranía dentro de?
No, lo puedes lo puedes hacer, puedes coger, publicas los prefijos de nuevo, el problema es que por el tamaño que tiene, el tráfico que tiene. Si publicas los prefijos, el primer centro de datos, el primer router de de de border, o sea, el primer bordergateway que tú tengas que sea, que esté publicado, o sea, que digas, mira, ya, pues, se puede llegar por aquí, ahora vas a tener tres mil millones de personas yendo para allá.
Ah, ya. Todo el tráfico acumulado iba a ir por el primero.
Claro, entonces, ese son cosas que, muy, o sea, si si si te gustan las redes, el BGP y el tema de enrutamiento y tal, ahí es donde está la la la, ese es un solomillo de la
Y esto es algo que lo hemos visto constantemente a mucho más alto nivel, como hemos comentado, con lo del activity pub, con lo de en temas de Blue Sky, los dominios como identificador de usuarios. Al final, si tenemos alguien interceptando y haciéndose pasar por, en este caso, un usuario o una instancia, podemos asumir que me están engañando y enviarle los que no van destinados a esa persona, ¿no? Y aquí lo mismo ocurre, pero en vez de con arroba pepe, números muy muy específicos, ¿no? Qué curioso, qué curioso. Cuéntame más cosas, a ver.
Entonces, a ver, claro, aquí lo que tienes que tú puedes, digamos, derivar tráfico. Si tú si tú quisieras, si tú tienes los recursos suficientes, eres una agencia de inteligencia, eres un grupo de de hackers que te estaba bien financiado, con la encarnación que hay de BGP ahora mismo, tú puedes empezar a publicar números de sistemas autónomos, prefijos de direcciones, y que el tráfico venga para ti y tú hacer lo que vestimes. ¿Qué pasa? Esto parece que no es deseable, entonces, hay que introducir medidas de seguridad. ¿Cuál es el problema?
Tú quieres tener unas medidas de seguridad que prevengan estos vulnerabilidades o estas estas faltas de seguridad que tiene, pero no quieres centralizar el protocolo. No quieres centralizarlo en el sentido de que no quieres tener una autoridad que determine cuáles son las rutas, por motivos obvios de descentralización, pero también de fiabilidad. No quieres tener un punto único de fallo.
Eso es, no quieres que porque de repente una máquina o unos empleados específicos tengan un error momentáneo, todo se caiga, nos basamos en esa confianza mutua. ¿Y aquí es donde entra lo de los RPKIS?
¿Qué es donde entra los RPKIS? Que si alguien nos está escuchando y ha escuchado de cerca de DNS SEC, es principalmente Lo mismo es utilizar firmas digitales. Cuando tú haces los anuncios, tú tienes lo que se llama la sesión entre dos routers, abren una sesión, y entonces ahí están, pues, intercambiando las las cosas. Si yo hago un anuncio, debería estar firmado digitalmente para autentificar que el el que está haciendo el anuncio es, efectivamente, la red que se supone que es la propietaria de esos de esos recursos, ¿no?
¿Y esto más o menos cuándo se ha inventado? Porque esto no es muy viejo.
Esto es más antiguo que la orilla del río, o sea, sí, lo que pasa es que es complicado de de desplegar. Es como DNS SEC, DNS SEC es lo mismo para el DNS, firmamos los recursos, ¿no? Es complicado de de de desplegar haciéndolo bien, porque, bueno, el son protocolos que están muy osificados que se llaman, son protocolos como IP, DNS, el tema de OSP Free GPs, hay muchas máquinas en el medio que lo aceleran con hardware, que la gente se compra al Cisco, lo tira ahí y ya veremos, ¿sabes? ¿Sabes? Entonces, tienes el problema de que si tú eres un servicio, yo qué sé, vamos a decir Netflix, por decirlo que sea así grande, vamos rotando de servicios, ¿no?
Si tú empiezas a hacer lo correcto, que sería hacer hacer firmas, ¿no? Y hacer filtrado que veremos después, hacia clientes a lo mejor un ISP completo, que eso no lo puede no lo puede procesar y sus routers dejan de de de estar accesibles, pues es un problema. Entonces, tiene que ir como evolucionando un poco todo de por sí. Hay una página de de Cloudflare que se llama IS BGP Safeyet, que te dice todos los ISPs que están utilizando firmas digitales y que están utilizando filtrado de de de prefijos.
¿Y cómo va más o menos la cosa?
Los grandes están, o sea, mira, miras Hurrican Electric, All Orange, por ejemplo, de España, Telefónica está, Liberty Global, que es la gente que tiene bastante cable por Europa. Luego tienes, pues Microsoft, Azure y todas estas cosas lo tienen, o sea, la mayoría está, entonces, lo que faltan son operadores más más pequeños. Creo que donde está el despliegue, o sea, ya date cuenta que todos estos que hay aquí, que será, ¿verdad? Yo, pues, el sesenta, el setenta por ciento del tráfico global, yo creo se podría dar el el tirón. El problema es que cada red tiene que configurarlo.
Claro, eso es. No, vamos a dejar todos estos enlaces en las notas del episodio, y no solo porque estamos comentando muchas siglas y y seguramente querréis, pero, obviamente, cuando le en la lista del dominio que me has dado, le dices que te diga operadores más pequeñitos, lista es infinita, o sea, el la barrita de scroll se hace muy pequeña porque, claro, ahí está, pues, casi su padre y su madre, cada uno con sus con sus sistemas autónomos. Vale. Entonces, aquí me gustaría hablar de el rol de los gobiernos, ¿vale? Es decir, yo creo que, obviamente, un gobierno puede tener sus diferentes leyes para decir qué es lo que le permite a unos operadores nacionales hacer o dejar de hacer, pero ¿qué más pueden hacer?
A ver, está complicado porque un debate peliagudo, porque, claro, tú quieres que un gobierno esté requiriendo, es que tienes que usar a PBC, yo yo yo si fue al gobierno lo haría, ¿Sabes? Pero el, a ver, hay que tener un balance del de los requisitos que hacéis, luego dejar que los operadores también operen su red de forma óptima para los para los recursos y el caso que tienen. Hay redes muy pequeñas que, a lo mejor, todas estas cosas, pues son complicadas, redes corporativas y tal, entonces no les hacen falta, ¿no? Es una es una cuestión de riesgo beneficio también. Si tú no utilizas mecanismos de seguridad, te arriesgas a que un día te te vengan y te y te y te tengas un problema, y luego hay otras redes que son más de más envergadura que la responsabilidad de los operadores, pues, tienen estas cosas funcionando como debe ser.
Creo que los gobiernos podrían hacer más en apoyar, en enseñar y en cuando hacen, por ejemplo, hay gobiernos, muchos en la Unión Europea, el de España creo que también, que tienen ayudas. Por ejemplo, yo te voy a dar te voy a subvencionar para que hagas un despliegue de una red de no sé cuántas cosas, para que pueda tener, yo que sé, acceso rural, aumentar la velocidad de lo que sea, pues igual tendrían que cuidarse de decir, pero vamos a requerir que estas nuevas redes, por ejemplo, o se utilicen IPBC, se utilicen el BGP como dios manda, tengamos DNSEC, pero luego es una mejora para la infraestructura del país en general.
Eso es. La mayoría de nosotros, por utilizar una metáfora un símil un poco crudo, es estamos yendo por autopistas, por vías privadas, y lo que está diciendo Ramón es que el gobierno o los gobiernos que también existen y construyen sus autovías libres de peaje, o o bien que las subvenciones o bien que hagan para que podamos ir todos, porque esto al final sigue siendo infraestructura, obviamente, pues, más importante cada día que pasa.
Luego, los gobiernos en sus propias redes pueden dar ejemplo y tener las redes, pues, en todas las capas del de del protocolo de protocolos, por ejemplo, tenerlas bien bien montadas, que no es el caso. Por ejemplo, las redes nacionales del gobierno o de las autonomías y demás, pues deberían estar configuradas correctamente, desde el punto de vista de esto que estamos hablando, utilizar DNS SEC, utilizar TLC moderno, ¿sabes? Y, bueno, pues ahí, pues no estamos ni de cerca a donde habría que estar.
Y este es un tema que yo entiendo que es muy importante, no solo, por ejemplo, para temas que necesitamos más de funcionariado normal, ya de funcionar y tener una responsabilidad de su infraestructura. Es decir, tú no puedes consentir que en un ministerio no funcionen las puertas o no haya luz, pues no puedes consentir tampoco que su conexión dependa de x o de y factores. Pero, obviamente, en el caso de elementos militares, elementos de inteligencia, con más razón todavía.
Con más razón, claro, sí, sí.
Vale. Y ahora, cuéntame el caso, por ejemplo, de Corea del Norte, el caso de China. ¿Cómo se consiguen desconectar? ¿Qué capa intermedia hay que, por una parte, permita a un ciudadano chino conectarse con cualquier servidor dentro del país para hablar con sus amigos, sus conocidos o familiares? ¿Qué cambios hay en la frontera?
Lo que es es una, en el caso de China, es el diseño de la red. O sea, el no utilizan nada específico de de Hay jack, bueno, seguramente, este nació el Hay jack en todas horas, porque esto es demasiado, es que es demasiado de fácil, ¿no? Pero el en lo que llamamos de, por ejemplo, en China el el gran firewall de China, lo que es es un diseño que tienen de las redes, ellos obligan a los operadores a todas las conexiones y tal, tienen que pasar por un nodo central, que sería gubernamental en este caso. Para entrar a cualquier AS de China y salir, tienes que pasar por una s, supongo que la verdad es que no he mirado exactamente cómo está implementado, pero yo lo implementaría así, tienes la s del gobierno de China. Y entonces, el pirin siempre pasa a través de ellos.
Una vez lo lo tienes así, tú puedes hacer lo que quieras con el certificado, como va a pasar al a través tuyo, puedes examinarlo y demás. Hay otras capas de red que incorporan seguridad, por ejemplo, si tienes tráfico, está cifrado con TLC, en principio, aunque aunque ese sistema autónomo vea que hay tráfico que está pasando entre un cliente y un servidor o va de una s a otro, bueno, pues saben que hay una conexión, tienen cierto meta data, pero no pueden examinar el tráfico, ¿no? Lo que hacen en en algunos países es, te instalan un certificado raíz, ¿vale? Para que ellos puedan tener la forma de desencriptarlo, porque tienen las claves, o sea, pueden pueden reconstruir la sesión de TLC, regeneran el el intercambio de claves que hay al principio, y entonces ya pueden disfrutar de todo el el tráfico en abierto, ¿no?
¿Esto es lo que es la inspección profunda de paquetes o algo así?
Sí, sí, eso va en diferentes niveles, hay hay operadores, en España, en cualquier operador están haciendo inspección de paquetes, no por por espiarte o por censurarte, sino, por ejemplo, por hacer traffic shipping que se llama, es decir, para detectar, esta sesión es de BitTorrent, por ejemplo, entonces te bajan la calidad de servicio o esta sesión es de de vídeo en tiempo real a mis servicios de plus, no sé qué, no sé cuánto, entonces, a lo mejor, tienen otras rutas. No tiene por ser malo, vamos, quiero decir, el el la inspección de paquetes, pero sí, se hace.
Siempre estamos con esas esos conceptos de en qué punto se hace de forma egoísta para preferir mis propias propiedades, por decirlo así, y en que otras ocasiones, digamos, pues es para perjudicar al resto de esta calidad de la red, que donde entra todo el concepto de la neutralidad de la red.
La neutralidad de la red va mucho con el open peerting, es decir, si yo tengo un un peeting y yo te doy gratis a Netflix, que puedas hacer transferencia por mí, pero no lo doy gratis a Disney Plus o viceversa, eso es, son ejemplos, Claro, al final uno está teniendo una ventaja sobre el otro y gratis nunca hay nada. Entonces, habría que ver un poco, ahí si entramos en el, ¿cómo se llama? El open piring, hay una página que te pone todas las sesiones y todas las los, sí, sí, mira, podemos buscar la de, yo qué sé, Telefónica. Si buscamos Pirin de Telefónica, tienes, mira, Telefónica es la S tres mil trescientos cincuenta y dos y está presente, por ejemplo, en el Spanics tiene presencia tal, tal, cual, tal, ofrece, aquí te pone esto es de, en PirinDB, tiene te pone, pues, por ejemplo, tiene tres mil prefijos de PBFOR, tal, cual, Pascual, tienes para todos los ISPs tienes esto, ¿no? Y luego, si pulsas en un en un punto de intercambio, puedes ver todos los que se conectan ahí unos con otros.
Por ejemplo, Spanix tienes aquí, pues, un montón, Asench, Adamo, todas estas empresas que son, no solo ISP, sino también proveedores de de hosting, ¿no?
Ajá. Y la última pregunta, y con esto ya lo acabamos, cuando yo me conecto a través de un VPN o te conecto a través de WireGuard, etcétera, ¿cómo son capaces de bloquear ese tipo de conexiones? A través del de las inspecciones profundas de paquetes, o simplemente bloqueando el servidor de destino, donde está esta salida, es decir, donde voy yo a salir, y y piden mi comunicación con el servidor.
Pues depende del protocolo que sea. Por ejemplo, si usas una VPN, en fin, una VPN es una cosa muy parecida, una cosa muy oscura y tal, pero simplemente es un protocolo que encripta los paquetes para que vayan de a a b, el todos los que están por el medio no los puedan ver, y da instrucciones a b qué tique hace con ello, ¿vale? Si es una VPN, pues lo tendrá que hacer un forwarding a quien sea. Entonces tú tienes tu móvil que está conectado a una VPN de lo que sea, de Mulbat o tal, entonces el servidor de salida de Mulbat desencrita eso y lo manda como si fueran ellos, ¿no? Es para ocultarte tu identidad C.
¿Cómo se bloquean las VPN? Es muy simple, si es una VPN, por ejemplo, que es de IPSec, el propio paquete pone que es un protocolo IPSec, no tienes ni que desencriptarlo, lo tiras y ya está bloqueado. Si es otras redes, uno de los protocolos más modernos, por ejemplo, WireGuard es mucho más opaco, utiliza un protocolo que se llama el Noise Protocol, entonces, no no puedes ni hacer traffing chapping ni nada, pues como una cosa, como si fuera ruido blanco y no establece sesiones, no hay tal. Una cosa muy fácil para que no te bloqueen el wireback es no utilizar el puerto por defecto. Ve del cincuenta y seis mil no sé cuántos que utiliza por defecto, pones el setenta y ocho mil cien.
Sí. Y ya está.
Para que los filtros más básicos no los tengan puestos, como codecías, ¿no? El el ese es el mítico, el puerto del emule de y de Ledón, que irá hace mil años, ¿no? Pues decían, vea, todo lo que salga de aquí o con olor a este puerto, lo tiro.
Sí, bueno, es que a lo mejor es, lo lo puedes detectar también por la forma que tiene el tráfico, o sea, hay hay hay veces que ves, por ejemplo, hay un cliente que está conectado solo exclusivamente con un nodo por TCP y solo hay ese tráfico, ¿no? Y dices, eso es OpenVPN, o sea, un aroma, ¿no? Y y, entonces, pues ya sabes lo que tienes que hacer, porque normalmente una un computador tiene muchas conexiones TCP y UDP a la vez. Eso es, sí. Claro, y al final, sí.
Claro, y al final es como es cuando ves, por ejemplo, yo cuando estuve en China hace unos años,
bueno, cuando llegan extranjeros te dicen, esos VPNs aquí, este no tiene ningún problema, llamas a la centralita del hotel y te lo solucionan, es decir, está todo el mundo con VPNs, obviamente, ¿no? Pero no era raro que a los cuatro o cinco minutos empezara a fallar la conexión o tuvieras que volver a desjornarte para conseguir una conexión fiable o enrutada con el extranjero. Estos son elementos que yo creo que darían para más episodios y nos diréis, ¿y Thor qué ocurre con Thor? No con el dios del trueno, sino con T o R, con The Union Router. Entonces, lo comentaremos en otro episodio, a fondo más o menos cómo funciona, temas de privacidad, temas de anonimidad, que no realmente confundamos nunca los los conceptos, creo que son suficientemente diferentes, pero yo creo que Ramón nos ha dejado todo superclaro,
Bueno, bueno, aquí hay mucho todavía que tirar de la manta. La gente que le interese lo de las redes que lea lo del lo del enrutamiento es es, o sea, yo yo yo llevo ya unos años no trabajando directamente en redes, pero en servicios de Internet, y cada vez que miras a preparar las notas de este episodio, descubres siete cosas, porque es es que es supercomplicado, ¿sabes?
Capas sobre capas sobre capas sobre capas, ¿no? Como
los elefantes
sobre, tortugas sobre tortugas, eso es, esa es, es definir elefantes, ¿no? Bueno, pues con estas tortugas sobre tortugas nos despedimos hasta el próximo episodio. Hay un montón más de temas que comentar a nivel de esta infraestructura invisible, pero ya sabéis que, oye, pues ha habido mucha gente pensante, diseñándola para que esté descentralizada desde hace muchísimas décadas, y que todos podemos disfrutar de lo que hoy conocemos como Internet, que puede ser mejorable, pero creo que es algo que nunca hemos visto en la humanidad a estos niveles. Muchas gracias, Ramón, por explicárnoslo.
A ti, a ti por tenerme, sí.
Recordad, nos podéis dar siempre sugerencias de algún tema que queráis que comentemos, tenemos por ahí apuntes, por ejemplo, para especificar, no solo lo que hemos comentado en este episodio, algo de Thor en el futuro, algo más específico de DNS y de los típicos, o sea, construyendo sobre esto, más elementos construyendo a nivel de de estas redes, pero también, pues, sobre el mundo de los podcasts, sobre el mundo de las redes peer to peer, uno de los grandes sistemas descentralizados. Cómo funciona el Big Torrent más allá, ¿no? De, le doy al botón y me aparece Spiderman dos en mi ordenador, ¿no? Todas estas cosas, ¿dónde están los cuellos de botella? ¿Dónde está la innovación?
Y cuáles pueden ser los movimientos, tanto del pasado como del futuro, porque hay muchas cosas por explorar. Muchísimas gracias a todos los oyentes de Don Tomás, y no os olvidéis de recomendar este programa a vuestros amigos, a vuestros conocidos, compañeros de universidad, compañeros del trabajo, etcétera, y déjanos unos comentarios allá en la plataforma de podcast donde nos estéis escuchando, pues un me gusta, una estrella, un pulgar hacia arriba, no sé lo que es, porque nos ayuda mucho a crecer y al final, pues, la verdad es que, francamente, creo que lo estamos haciendo unos buenos episodios, al menos yo aprendo muchísimo y espero que vosotros también. Con esto ya te despedimos, hasta el próximo episodio de Tonto Más. Chao.