}

Seguridade das comunicacións en Internet III: Anonimato

2013/06/01 Leturia Azkarate, Igor - Informatikaria eta ikertzaileaElhuyar Hizkuntza eta Teknologia Iturria: Elhuyar aldizkaria

Dentro deste paquete de artigos sobre seguridade das comunicacións en Internet, analizamos como se pode garantir a confidencialidade (non detectar unha mensaxe privada por terceiros) e a autenticación (comprobar que é o que di o noso interlocutor). Nesta ocasión, imos traballar por vías paira asegurar o anonimato en Internet, e como veremos, do mesmo xeito que nas dous anteriores, a criptografía con clave pública está na base da mesma.
400

A primeira reacción de moita xente ao ouvir os métodos paira falar en Internet de forma anónima é a desconfianza. Cando queremos actuar de forma anónima pensamos que será paira facer algo erróneo: actuar en algo ilegal, trolear en comentarios dalgún medio de comunicación, etc.

Pero hai casos nos que hai que garantir o anonimato. Existe o dereito á privacidade da cidadanía, por exemplo, que, como en calquera outro ámbito da vida, podamos facer o que queremos na rede sen que ningún goberno, provedor de servizos ou buscador saiba que facemos. Así como garantir o dereito de navegación nos países que aplican a censura na rede. Ou facilitar o anonimato e a seguridade dos informadores dos xornalistas, como no caso de Wikileaks. E moitos máis.

O primeiro que se nos ocorrería é ir a un cibercafé, pero as súas desvantaxes son moitas e tanxibles: que as testemuñas poidan identificarse, que a necesidade de proximidade xeográfica, que cambiemos a miúdo...

Outra forma é utilizar proxy ou routers anónimos. Trátase duns servizos que nos permiten acceder á dirección da páxina web á que queremos acceder a través dos mesmos pedidos e devolvendo a páxina. Estes tampouco son moi apropiados: os provedores destes servizos saben quen actuou; a miúdo son de pago ou con publicidade molesta, só serven paira navegar e non paira enviar correo, por exemplo...

Una das vías que poden utilizar quen teñen grandes recursos ou coñecementos informáticos (servizos de intelixencia ou delincuentes) é o control dos computadores da xente corrente a través dun malware e, sen que os donos sáibano, dirixir peticións ou mensaxes a través deles sen deixar rastro. Pero esta forma non está ao alcance de calquera, e por suposto non é legal.

Software e redes libres Tor

Hoxe en día, a forma máis segura e ao alcance de todo o mundo de expresarse anonimamente en Internet é utilizar Tor. Tor significa The Onion Router, é dicir, una cebola enrutadora. Un nome curioso, pero con razón de ser, como logo veremos.

Tor é un software libre e una rede aberta que nos permite canalizar as comunicacións da nosa rede saltando en varios computadores dunha rede de voluntarios. O paso de mensaxes por varios computadores dificulta o rastrexo cara atrás, pero Tor ademais consegue que ningún destes computadores ou nodos da vía coñeza a mensaxe en si e a orixe e destino do mesmo; cada nodo só coñece o nodo anterior e o adxunto, non sabe o nodo número uno desa ruta e non pode ler a mensaxe. Como se consegue? De novo, mediante criptografía de clave pública.

Tal e como se indicou nos artigos anteriores do Lote, na criptografía con clave pública se codifica ou cifra unha mensaxe coa súa clave pública que o destinatario puxo a disposición de calquera, pero non se pode descifrar a mensaxe de volta con esta clave, senón cunha clave privada que só o destinatario sabe ler a mensaxe.

Cifrado de cebola

Cando usamos Tor paira enviar unha mensaxe, o primeiro que fai este software é elixir una vía a través de varios computadores aleatorios que forman a rede Tor. A continuación cifra a mensaxe e o obxectivo final da mensaxe utilizando a clave pública do último nodo desta ruta. A continuación cifra toda esta mensaxe xa cifrado e a dirección do último nodo da vía utilizando a clave pública do último nodo do camiño. E así retrocede con cada uno dos nodos da vía, cifrando coa clave pública do nodo toda a mensaxe precifrado e a dirección do seguinte nodo.

Cando todo está listo, envía a mensaxe ao primeiro nodo da ruta; o software Tor que se atopa no mesmo descifra a mensaxe coa súa clave privada, conseguindo así a dirección do seguinte nodo e enviándolle a mensaxe que queda; o seguinte fai o mesmo, descífrao, consegue a seguinte dirección e pásao a el, e así até o final. Como se ve, os nodos da vía non saben máis nada que o anterior e o posterior, xa que todo vai cifrado en claves que non teñen eles mesmos. E se o destinatario ou calquera persoa que intercepte a mensaxe quixese saber cal é a súa orixe, debería descifrar varias capas da criptografía con clave pública, e si, como dixemos, non é posible romper cos medios actuais este tipo de criptografía, pensa en varias capas.

Por tanto, de aí o seu nome de encendedor de cebolas: a mensaxe, do mesmo xeito que as cebolas, ten varias capas de cifrado unhas sobre outras que van descifrando ou eliminando no camiño.

A única forma de coñecer o contido, a finalidade ou a orixe dunha mensaxe pode ser infiltrarse (introducir computadores satizos na rede Tor) ou conseguir o control dos nodos. Pero na rede Tor hai moitos computadores e realízanse camiños bastante longos, polo que é imposible que todos os nodos da vía sexan satores ou controlados na práctica.

Doutra banda, podemos configurar a Tor para que o último nodo do camiño pertenza a un país determinado, superando así a censura de certas webs con respecto a algúns países (imposto a miúdo polo goberno do país aos seus compatriotas) ou as xanelas xeográficas de explotación que se aplican a certos contidos culturais ou audiovisuais online.

Na actualidade Tor é o instrumento con maior garantía de anonimato e está ao alcance de calquera persoa. E é certo que tamén pode utilizarse paira asuntos ilegais. Por iso (ou quizais coa escusa diso) algúns países queren prohibir o uso de To (por exemplo, Xapón). Se o conseguisen, moitos outros usos permitidos e necesarios faríanse imposibles. E non se prohiben os coches ou armas porque se utilizan paira roubar bancos...