Seguridad de las comunicaciones en Internet III: Anonimato

Leturia Azkarate, Igor

Informatikaria eta ikertzailea

Elhuyar Hizkuntza eta Teknologia

Dentro de este paquete de artículos sobre seguridad de las comunicaciones en Internet, hemos analizado cómo se puede garantizar la confidencialidad (no detectar un mensaje privado por terceros) y la autenticación (comprobar que es lo que dice nuestro interlocutor). En esta ocasión, vamos a trabajar por vías para asegurar el anonimato en Internet, y como veremos, al igual que en las dos anteriores, la criptografía con clave pública está en la base de la misma.
interneteko-komunikazioen-segurtasuna-iii-anonimot 400

La primera reacción de mucha gente al oír los métodos para hablar en Internet de forma anónima es la desconfianza. Cuando queremos actuar de forma anónima pensamos que será para hacer algo erróneo: actuar en algo ilegal, trolear en comentarios de algún medio de comunicación, etc.

Pero hay casos en los que hay que garantizar el anonimato. Existe el derecho a la privacidad de la ciudadanía, por ejemplo, que, como en cualquier otro ámbito de la vida, podamos hacer lo que queremos en la red sin que ningún gobierno, proveedor de servicios o buscador sepa qué hacemos. Así como garantizar el derecho de navegación en los países que aplican la censura en la red. O facilitar el anonimato y la seguridad de los informadores de los periodistas, como en el caso de Wikileaks. Y muchos más.

Lo primero que se nos ocurriría es ir a un cibercafé, pero sus desventajas son muchas y tangibles: que los testigos puedan identificarse, que la necesidad de cercanía geográfica, que cambiemos a menudo...

Otra forma es utilizar proxy o routers anónimos. Se trata de unos servicios que nos permiten acceder a la dirección de la página web a la que queremos acceder a través de los mismos pedidos y devolviendo la página. Estos tampoco son muy apropiados: los proveedores de estos servicios saben quién ha actuado; a menudo son de pago o con publicidad molesta, sólo sirven para navegar y no para enviar correo, por ejemplo...

Una de las vías que pueden utilizar quienes tienen grandes recursos o conocimientos informáticos (servicios de inteligencia o delincuentes) es el control de los ordenadores de la gente corriente a través de un malware y, sin que los dueños lo sepan, dirigir peticiones o mensajes a través de ellos sin dejar rastro. Pero esta forma no está al alcance de cualquiera, y por supuesto no es legal.

Software y redes libres Tor

Hoy en día, la forma más segura y al alcance de todo el mundo de expresarse anónimamente en Internet es utilizar Tor. Tor significa The Onion Router, es decir, una cebolla enrutadora. Un nombre curioso, pero con razón de ser, como luego veremos.

Tor es un software libre y una red abierta que nos permite canalizar las comunicaciones de nuestra red saltando en varios ordenadores de una red de voluntarios. El paso de mensajes por varios ordenadores dificulta el rastreo hacia atrás, pero Tor además consigue que ninguno de estos ordenadores o nodos de la vía conozca el mensaje en sí y el origen y destino del mismo; cada nodo sólo conoce el nodo anterior y el adjunto, no sabe el nodo número uno de esa ruta y no puede leer el mensaje. ¿Cómo se consigue? De nuevo, mediante criptografía de clave pública.

Tal y como se ha indicado en los artículos anteriores del Lote, en la criptografía con clave pública se codifica o cifra un mensaje con su clave pública que el destinatario ha puesto a disposición de cualquiera, pero no se puede descifrar el mensaje de vuelta con esta clave, sino con una clave privada que sólo el destinatario sabe leer el mensaje.

Cifrado de cebolla

Cuando usamos Tor para enviar un mensaje, lo primero que hace este software es elegir una vía a través de varios ordenadores aleatorios que forman la red Tor. A continuación cifra el mensaje y el objetivo final del mensaje utilizando la clave pública del último nodo de esta ruta. A continuación cifra todo este mensaje ya cifrado y la dirección del último nodo de la vía utilizando la clave pública del último nodo del camino. Y así retrocede con cada uno de los nodos de la vía, cifrando con la clave pública del nodo todo el mensaje precifrado y la dirección del siguiente nodo.

Cuando todo está listo, envía el mensaje al primer nodo de la ruta; el software Tor que se encuentra en el mismo descifra el mensaje con su clave privada, consiguiendo así la dirección del siguiente nodo y enviándole el mensaje que queda; el siguiente hace lo mismo, lo descifra, consigue la siguiente dirección y lo pasa a él, y así hasta el final. Como se ve, los nodos de la vía no saben nada más que el anterior y el posterior, ya que todo va cifrado en claves que no tienen ellos mismos. Y si el destinatario o cualquier persona que haya interceptado el mensaje quisiera saber cuál es su origen, debería descifrar varias capas de la criptografía con clave pública, y si, como dijimos, no es posible romper con los medios actuales este tipo de criptografía, piensa en varias capas.

Por lo tanto, de ahí su nombre de encendedor de cebollas: el mensaje, al igual que las cebollas, tiene varias capas de cifrado unas sobre otras que van descifrando o eliminando en el camino.

La única forma de conocer el contenido, la finalidad o el origen de un mensaje puede ser infiltrarse (introducir ordenadores satizos en la red Tor) o conseguir el control de los nodos. Pero en la red Tor hay muchos ordenadores y se realizan caminos bastante largos, por lo que es imposible que todos los nodos de la vía sean satores o controlados en la práctica.

Por otro lado, podemos configurar a Tor para que el último nodo del camino pertenezca a un país determinado, superando así la censura de ciertas webs con respecto a algunos países (impuesto a menudo por el gobierno del país a sus compatriotas) o las ventanas geográficas de explotación que se aplican a ciertos contenidos culturales o audiovisuales online.

En la actualidad Tor es el instrumento con mayor garantía de anonimato y está al alcance de cualquier persona. Y es cierto que también puede utilizarse para asuntos ilegales. Por eso (o quizás con la excusa de ello) algunos países quieren prohibir el uso de To (por ejemplo, Japón). Si lo consiguieran, muchos otros usos permitidos y necesarios se harían imposibles. Y no se prohíben los coches o armas porque se utilizan para robar bancos...

Babesleak
Eusko Jaurlaritzako Industria, Merkataritza eta Turismo Saila
MAIER Koop. Elk.
KIDE Koop. Elk.
ULMA Koop. Elk.
EIKA Koop. Elk.
LAGUN ARO Koop. Elk.
FAGOR ELECTRÓNICA Koop. Elk.