En el mundo actual, donde la privacidad y la seguridad digital son temas centrales, nace un proyecto único en Turín que desafía las convenciones tradicionales de infraestructura de servidores. Patela, que se autodefine como un sótano lleno de servidores amnésicos, representa una nueva forma de concebir la defensa contra la vigilancia, censura y ataques físicos o remotos contra nodos de redes que priorizan el anonimato, como Tor. Este proyecto, impulsado por Osservatorio Nessuno, no solo es una respuesta creativa a las amenazas constantes sobre quienes operan y mantienen redes de anonimato, sino que también es un manifiesto técnico y político sobre cómo podemos proteger y garantizar la privacidad en la era digital. La base filosófica y técnica de Patela proviene de la necesidad de superar los riesgos a los que se enfrentan los operadores de nodos de Tor. En muchos países, hay antecedentes donde las autoridades, por incompetencia, ignorancia o con intenciones arbitrarias, han intervenido servidores sin entender ni respetar la complejidad o la misión que cumplen.
Italia no es una excepción en esta historia. Las amenazas varían desde la interrupción de operaciones, confiscación de datos e infraestructura, hasta compromisos remotos de los servidores. Aun así, la respuesta de Osservatorio Nessuno ha sido crear una infraestructura donde las garantías de seguridad son rígidas y desafiantes a vulnerabilidades típicas. Uno de los pilares del proyecto es la desconexión tradicional del almacenamiento en disco. Los servidores son amnésicos literalmente, ya que no guardan información persistente física.
Esto tiene varias implicaciones: cualquier dato crítico como configuraciones, claves o estado debe ser gestionado de forma segura y efímera, nunca almacenado en un soporte local permanente. Para hacer esto viable, el equipo desarrolló un software llamado Patela, una herramienta mínima pero robusta cuya función principal es descargar la configuración, subir las copias cifradas y permitir que cada nodo genere y gestione sus propias claves localmente, utilizando para ello el TPM (Trusted Platform Module). Este enfoque elimina puntos centrales de fallo y reduce la exposición ante ataques, ya que la configuración del servidor no puede ser manipulada remotamente sin el control físico sobre el módulo TPM del nodo. El empleo de TPM otorga una fortaleza adicional notable. Gracias a este módulo es posible cifrar localmente la información sensible y asegurar que solo el hardware físico que posee la clave puede descifrar sus datos, creando así una barrera física y lógica casi infranqueable.
Además, la naturaleza amnésica significa que si un nodo se ve comprometido o requiriera podarse ante una eventual investigación, puede reiniciarse y restaurarse desde cero sin pérdida de integridad ni riesgo de exfiltración de claves. En cuanto a la infraestructura de red, Patela ofrece un diseño moderno y consciente de la privacidad. El equipo de Osservatorio Nessuno posee y opera direcciones IP propias, que son anunciadas directamente desde su punto de interconexión en Milán, a través de un enlace de alta velocidad que conecta con el sótano en Turín. Esto minimiza los intermediarios, uno de los factores clave para mantener la autonomía y resistencia frente a posibles intervenciones o censuras externas. Además, los equipos son considerados potencialmente no confiables en todo momento, incluyendo incluso el enrutador principal ubicado en el punto de intercambio de Internet MIX (Milan Internet Exchange).
Esta desconfianza también impulsa la decisión de gestionar todo desde un espacio físico propio, evitando la dependencia de centros de datos o proveedores convencionales cuya seguridad legal o técnica no puede garantizarse. La transparencia y reproducibilidad son conceptos que también forman parte esencial del proyecto. Osservatorio Nessuno se apoya en la iniciativa System Transparency, originalmente financiada por Mullvad, asegurando que las imágenes del sistema son reproducibles bit a bit, verificables por cualquier persona y firmadas criptográficamente para impedir manipulaciones. La idea detrás de esta filosofía es que cualquier usuario, investigador o auditor pueda comprobar que el software que está en ejecución no oculta puertas traseras ni modificaciones maliciosas. Esto es un paso adelante en la lucha contra la opacidad en las infraestructuras de anonimato, apoyando no solo la seguridad sino también la confianza colectiva.
En el plano del desarrollo de software, el equipo basado en Rust ha optado por esta tecnología debido a su robustez, seguridad en la gestión de memoria y facilidad para mantener implementaciones livianas. Además, al estar Tor migrando progresivamente de C a Rust, se prepara el camino para una integración futura más fluida y sostenible que mejore el rendimiento y seguridad de los nodos. La elección de librerías modernas para manejar bases de datos, servidores web y herramientas criptográficas también demuestra una clara intención de mantenerse a la vanguardia tecnológica sin sacrificar simplicidad ni robustez. El enfoque de comunicación entre nodo y servidor emplea Mutual TLS (mTLS), que, a diferencia del TLS tradicional, implica la autenticación mutua y garantiza que solo máquinas autorizadas puedan intercambiar parámetros o configuraciones. Para evitar la sobrecarga inherente a la autenticación constante en cada petición, los desarrolladores implementaron tokens de sesión basados en Biscuit, un sistema de autenticación similar a JWT pero con mayor flexibilidad y reglas finas para la autorización.
Esto facilita una arquitectura segura y eficiente para el manejo de un número creciente de nodos en la red. Otro avance notable es el uso de reglas avanzadas de red usando nftables y la segmentación del tráfico en función de identidades de proceso, permitiendo que múltiples instancias de Tor puedan operar en un mismo dispositivo con diferentes configuraciones de IP y NAT. Esta sofisticación en el control de red mejora tanto el rendimiento como la seguridad, haciendo posible una gestión granular y segura del tráfico entrante y saliente. Este enfoque práctico y experimental ya está dando frutos. Cuatro nodos de salida de Tor han sido desplegados y funcionan en un único equipo Protectli con coreboot, en el sótano de Osservatorio Nessuno, alcanzando un ancho de banda efectivo superior a 1 Gbps.
Este hecho no solo es un logro técnico sino un símbolo: un pequeño espacio físico puede albergar infraestructura avanzada destinada a proteger la privacidad y circulación libre de la información en Internet. El futuro de Patela es ambicioso. El equipo tiene planes para liberar versiones abiertas del sistema operativo Cantina-OS, continuar mejorando la gestión de certificados mediante la integración directa de claves a través de TPM y remote attestation, además de explorar la migración a hardware más abierto y transparentes en el nivel de red, sustituyendo los routers propietarios por opciones open source y hardware abierto, potenciando así la soberanía digital. Osservatorio Nessuno, siendo una organización sin fines de lucro, depende del apoyo voluntario para sostener y expandir sus actividades. Invita no solo a contribuir económicamente, sino también en forma de donación de hardware o ancho de banda, fomentando así una participación comunitaria y colaborativa para construir un Internet más libre y seguro.
En conclusión, Patela no es solo un experimento técnico sino un acto político y comunitario fuerte que reivindica la autosuficiencia, transparencia y resistencia en la infraestructura digital. Al combinar innovación en software y hardware, un enfoque riguroso en seguridad y privacidad, y la apertura a la colaboración, Patela pone un ejemplo que otras iniciativas pueden seguir. En tiempos donde la vigilancia es más intensa y arbitraria, contar con arquitecturas como esta es fundamental para preservar derechos fundamentales y empoderar a usuarios y activistas en todo el mundo.