Seguretat de les comunicacions en Internet III: Anonimat

Leturia Azkarate, Igor

Informatikaria eta ikertzailea

Elhuyar Hizkuntza eta Teknologia

Dins d'aquest paquet d'articles sobre seguretat de les comunicacions en Internet, hem analitzat com es pot garantir la confidencialitat (no detectar un missatge privat per tercers) i l'autenticació (comprovar que és el que diu el nostre interlocutor). En aquesta ocasió, treballarem per vies per a assegurar l'anonimat en Internet, i com veurem, igual que en les dos anteriors, la criptografia amb clau pública està en la base d'aquesta.
interneteko-komunikazioen-segurtasuna-iii-anonimot 400

La primera reacció de molta gent en sentir els mètodes per a parlar en Internet de manera anònima és la desconfiança. Quan volem actuar de manera anònima pensem que serà per a fer una cosa errònia: actuar en una cosa il·legal, trolear en comentaris d'algun mitjà de comunicació , etc.

Però hi ha casos en els quals cal garantir l'anonimat. Existeix el dret a la privacitat de la ciutadania, per exemple, que, com en qualsevol altre àmbit de la vida, puguem fer el que volem en la xarxa sense que cap govern, proveïdor de serveis o cercador sàpiga què fem. Així com garantir el dret de navegació als països que apliquen la censura en la xarxa. O facilitar l'anonimat i la seguretat dels informadors dels periodistes, com en el cas de Wikileaks. I molts més.

El primer que se'ns ocorreria és anar a un cibercafé, però els seus desavantatges són moltes i tangibles: que els testimonis puguin identificar-se, que la necessitat de proximitat geogràfica, que canviem sovint...

Una altra forma és utilitzar proxy o encaminadors anònims. Es tracta d'uns serveis que ens permeten accedir a l'adreça de la pàgina web a la qual volem accedir a través de les mateixes comandes i retornant la pàgina. Aquests tampoc són molt apropiats: els proveïdors d'aquests serveis saben qui ha actuat; sovint són de pagament o amb publicitat molesta, només serveixen per a navegar i no per a enviar correu, per exemple...

Una de les vies que poden utilitzar els qui tenen grans recursos o coneixements informàtics (serveis d'intel·ligència o delinqüents) és el control dels ordinadors de la gent corrent a través d'un malware i, sense que els amos el sàpiguen, dirigir peticions o missatges a través d'ells sense deixar rastre. Però aquesta forma no està a l'abast de qualsevol, i per descomptat no és legal.

Programari i xarxes lliures Tor

Avui dia, la forma més segura i a l'abast de tot el món d'expressar-se anònimament en Internet és utilitzar Tor. Tor significa The Onion Encaminador, és a dir, una ceba enrutadora. Un nom curiós, però amb raó de ser, com després veurem.

Tor és un programari lliure i una xarxa oberta que ens permet canalitzar les comunicacions de la nostra xarxa saltant en diversos ordinadors d'una xarxa de voluntaris. El pas de missatges per diversos ordinadors dificulta el rastreig cap endarrere, però Tor a més aconsegueix que cap d'aquests ordinadors o nodes de la via conegui el missatge en si i l'origen i destinació d'aquest; cada node només coneix el node anterior i l'adjunt, no sap el node número u d'aquesta ruta i no pot llegir el missatge. Com s'aconsegueix? De nou, mitjançant criptografia de clau pública.

Tal com s'ha indicat en els articles anteriors del Lot, en la criptografia amb clau pública es codifica o xifra un missatge amb la seva clau pública que el destinatari ha posat a la disposició de qualsevol, però no es pot desxifrar el missatge de tornada amb aquesta clau, sinó amb una clau privada que només el destinatari sap llegir el missatge.

Xifrat de ceba

Quan usem Tor per a enviar un missatge, el primer que fa aquest programari és triar una via a través de diversos ordinadors aleatoris que formen la xarxa Tor. A continuació xifra el missatge i l'objectiu final del missatge utilitzant la clau pública de l'últim node d'aquesta ruta. A continuació xifra tot aquest missatge ja xifrat i la direcció de l'últim node de la via utilitzant la clau pública de l'últim node del camí. I així retrocedeix amb cadascun dels nodes de la via, xifrant amb la clau pública del node tot el missatge precifrado i la direcció del següent node.

Quan tot està llest, envia el missatge al primer node de la ruta; el programari Tor que es troba en el mateix desxifra el missatge amb la seva clau privada, aconseguint així l'adreça del següent node i enviant-li el missatge que queda; el següent fa el mateix, el desxifra, aconsegueix la següent adreça i el passa a ell, i així fins al final. Com es veu, els nodes de la via no saben res més que l'anterior i el posterior, ja que tot va xifrat en claus que no tenen ells mateixos. I si el destinatari o qualsevol persona que hagi interceptat el missatge volgués saber quin és el seu origen, hauria de desxifrar diverses capes de la criptografia amb clau pública, i si, com vam dir, no és possible trencar amb els mitjans actuals aquest tipus de criptografia, pensa en diverses capes.

Per tant, d'aquí el seu nom d'encenedor de cebes: el missatge, igual que les cebes, té diverses capes de xifrat les unes sobre les altres que van desxifrant o eliminant en el camí.

L'única manera de conèixer el contingut, la finalitat o l'origen d'un missatge pot ser infiltrar-se (introduir ordenadors satizos en la xarxa Tor) o aconseguir el control dels nodes. Però en la xarxa Tor hi ha molts ordinadors i es realitzen camins bastant llargs, per la qual cosa és impossible que tots els nodes de la via siguin satores o controlats en la pràctica.

D'altra banda, podem configurar a Tor perquè l'últim node del camí pertanyi a un país determinat, superant així la censura de certes webs respecte a alguns països (imposat sovint pel govern del país als seus compatriotes) o les finestres geogràfiques d'explotació que s'apliquen a certs continguts culturals o audiovisuals online.

En l'actualitat Tor és l'instrument amb major garantia d'anonimat i està a l'abast de qualsevol persona. I és cert que també pot utilitzar-se per a assumptes il·legals. Per això (o potser amb l'excusa d'això) alguns països volen prohibir l'ús de To (per exemple, el Japó). Si ho aconseguissin, molts altres usos permesos i necessaris es farien impossibles. I no es prohibeixen els cotxes o armes perquè s'utilitzen per a robar bancs...

Babesleak
Eusko Jaurlaritzako Industria, Merkataritza eta Turismo Saila
MAIER Koop. Elk.
KIDE Koop. Elk.
ULMA Koop. Elk.
EIKA Koop. Elk.
LAGUN ARO Koop. Elk.
FAGOR ELECTRÓNICA Koop. Elk.