Seguridade das comunicacións en Internet III: Anonimato

Leturia Azkarate, Igor

Informatikaria eta ikertzailea

Elhuyar Hizkuntza eta Teknologia

Dentro deste paquete de artigos sobre seguridade das comunicacións en Internet, analizamos como se pode garantir a confidencialidade (non detectar unha mensaxe privada por terceiros) e a autenticación (comprobar que é o que di o noso interlocutor). Nesta ocasión, imos traballar por vías paira asegurar o anonimato en Internet, e como veremos, do mesmo xeito que nas dous anteriores, a criptografía con clave pública está na base da mesma.
interneteko-komunikazioen-segurtasuna-iii-anonimot 400

A primeira reacción de moita xente ao ouvir os métodos paira falar en Internet de forma anónima é a desconfianza. Cando queremos actuar de forma anónima pensamos que será paira facer algo erróneo: actuar en algo ilegal, trolear en comentarios dalgún medio de comunicación, etc.

Pero hai casos nos que hai que garantir o anonimato. Existe o dereito á privacidade da cidadanía, por exemplo, que, como en calquera outro ámbito da vida, podamos facer o que queremos na rede sen que ningún goberno, provedor de servizos ou buscador saiba que facemos. Así como garantir o dereito de navegación nos países que aplican a censura na rede. Ou facilitar o anonimato e a seguridade dos informadores dos xornalistas, como no caso de Wikileaks. E moitos máis.

O primeiro que se nos ocorrería é ir a un cibercafé, pero as súas desvantaxes son moitas e tanxibles: que as testemuñas poidan identificarse, que a necesidade de proximidade xeográfica, que cambiemos a miúdo...

Outra forma é utilizar proxy ou routers anónimos. Trátase duns servizos que nos permiten acceder á dirección da páxina web á que queremos acceder a través dos mesmos pedidos e devolvendo a páxina. Estes tampouco son moi apropiados: os provedores destes servizos saben quen actuou; a miúdo son de pago ou con publicidade molesta, só serven paira navegar e non paira enviar correo, por exemplo...

Una das vías que poden utilizar quen teñen grandes recursos ou coñecementos informáticos (servizos de intelixencia ou delincuentes) é o control dos computadores da xente corrente a través dun malware e, sen que os donos sáibano, dirixir peticións ou mensaxes a través deles sen deixar rastro. Pero esta forma non está ao alcance de calquera, e por suposto non é legal.

Software e redes libres Tor

Hoxe en día, a forma máis segura e ao alcance de todo o mundo de expresarse anonimamente en Internet é utilizar Tor. Tor significa The Onion Router, é dicir, una cebola enrutadora. Un nome curioso, pero con razón de ser, como logo veremos.

Tor é un software libre e una rede aberta que nos permite canalizar as comunicacións da nosa rede saltando en varios computadores dunha rede de voluntarios. O paso de mensaxes por varios computadores dificulta o rastrexo cara atrás, pero Tor ademais consegue que ningún destes computadores ou nodos da vía coñeza a mensaxe en si e a orixe e destino do mesmo; cada nodo só coñece o nodo anterior e o adxunto, non sabe o nodo número uno desa ruta e non pode ler a mensaxe. Como se consegue? De novo, mediante criptografía de clave pública.

Tal e como se indicou nos artigos anteriores do Lote, na criptografía con clave pública se codifica ou cifra unha mensaxe coa súa clave pública que o destinatario puxo a disposición de calquera, pero non se pode descifrar a mensaxe de volta con esta clave, senón cunha clave privada que só o destinatario sabe ler a mensaxe.

Cifrado de cebola

Cando usamos Tor paira enviar unha mensaxe, o primeiro que fai este software é elixir una vía a través de varios computadores aleatorios que forman a rede Tor. A continuación cifra a mensaxe e o obxectivo final da mensaxe utilizando a clave pública do último nodo desta ruta. A continuación cifra toda esta mensaxe xa cifrado e a dirección do último nodo da vía utilizando a clave pública do último nodo do camiño. E así retrocede con cada uno dos nodos da vía, cifrando coa clave pública do nodo toda a mensaxe precifrado e a dirección do seguinte nodo.

Cando todo está listo, envía a mensaxe ao primeiro nodo da ruta; o software Tor que se atopa no mesmo descifra a mensaxe coa súa clave privada, conseguindo así a dirección do seguinte nodo e enviándolle a mensaxe que queda; o seguinte fai o mesmo, descífrao, consegue a seguinte dirección e pásao a el, e así até o final. Como se ve, os nodos da vía non saben máis nada que o anterior e o posterior, xa que todo vai cifrado en claves que non teñen eles mesmos. E se o destinatario ou calquera persoa que intercepte a mensaxe quixese saber cal é a súa orixe, debería descifrar varias capas da criptografía con clave pública, e si, como dixemos, non é posible romper cos medios actuais este tipo de criptografía, pensa en varias capas.

Por tanto, de aí o seu nome de encendedor de cebolas: a mensaxe, do mesmo xeito que as cebolas, ten varias capas de cifrado unhas sobre outras que van descifrando ou eliminando no camiño.

A única forma de coñecer o contido, a finalidade ou a orixe dunha mensaxe pode ser infiltrarse (introducir computadores satizos na rede Tor) ou conseguir o control dos nodos. Pero na rede Tor hai moitos computadores e realízanse camiños bastante longos, polo que é imposible que todos os nodos da vía sexan satores ou controlados na práctica.

Doutra banda, podemos configurar a Tor para que o último nodo do camiño pertenza a un país determinado, superando así a censura de certas webs con respecto a algúns países (imposto a miúdo polo goberno do país aos seus compatriotas) ou as xanelas xeográficas de explotación que se aplican a certos contidos culturais ou audiovisuais online.

Na actualidade Tor é o instrumento con maior garantía de anonimato e está ao alcance de calquera persoa. E é certo que tamén pode utilizarse paira asuntos ilegais. Por iso (ou quizais coa escusa diso) algúns países queren prohibir o uso de To (por exemplo, Xapón). Se o conseguisen, moitos outros usos permitidos e necesarios faríanse imposibles. E non se prohiben os coches ou armas porque se utilizan paira roubar bancos...

Babesleak
Eusko Jaurlaritzako Industria, Merkataritza eta Turismo Saila
MAIER Koop. Elk.
KIDE Koop. Elk.
ULMA Koop. Elk.
EIKA Koop. Elk.
LAGUN ARO Koop. Elk.
FAGOR ELECTRÓNICA Koop. Elk.