Conecta con nosotros

Noticias

Anonimato en la red, incluso en redes comprometidas

Publicado el

Anonimato

La privacidad en las comunicaciones es, sin duda, uno de los aspectos más determinantes en el desarrollo de Internet. Desde por proteger adecuadamente nuestros datos hasta, y este caso es muy significativo, poder comunicarse libremente con el exterior cuando uno vive sometido a cualquier clase de censura. En este último caso, más común de lo que podamos pensar, se juntan dos necesidades: la primera, claro, es saltarse los bloqueos impuestos por instituciones y gobiernos. Y la segunda es evitar dejar rastros que, en una posible investigación a posteriori, sirvan para demostrar que hemos cometido una actividad delictiva al saltarnos dichos bloqueos, es decir, preservar nuestro anonimato. Ambas cosas parecen complicadas, pero hay herramientas que permiten hacerlo sin un gran nivel de conocimiento técnico.

En lo referido al anonimato, uno de los sistemas más empleados es el conjunto de navegador y red de usuarios de TOR (The Onion Router). Con este sistema, cuando inicias una conexión a Internet a través del navegador, no te conectas directamente a las páginas web que quieres visitar, lo haces mediante servidores proxy que, en su inmensa mayoría, son los sistemas de otros usuarios de la misma red. De esta manera puedes no dejar huellas en los servidores a los que te conectas, acceder a contenidos que de otra manera se mostrarían bloqueados, etcétera. Todo parecía estupendo hasta que, recientemente, se han descubierto algunas vulnerabilidades (y no es la primera vez) que comprometen la seguridad de los datos transmitidos, así como el anonimato de los usuarios de la red.

Afortunadamente, y tal y como informa MIT News, el descubrimiento corresponde a la comunidad científica que, precisamente, ya lleva cierto tiempo trabajando en desarrollar un sistema más seguro. El principal riesgo de TOR, con su planteamiento actual, es que cualquier usuario se puede convertir en un proxy de la red. Así, si un atacante introduce uno o varios sistemas en la red, y se dedica a analizar en profusión en tráfico de los mismos, es bastante probable que en poco tiempo pueda interceptar muchos datos y trazas de usuarios que, posteriormente, podrá emplear con aviesas intenciones.

El problema, con el modelo actual, es que aunque los datos “saltan” entre varios servidores entre origen y destino, un solo servidor inseguro compromete toda la red. Sin embargo, con la propuesta de un equipo de investigadores del CSAIL (Computer Science and Artificial Intelligence Laboratory) de MIT y de la École Polytechnique Fédérale de Lausanne, un sistema, o incluso varios, introducidos en la red de manera malintencionada, no comprometerían la seguridad y el anonimato. Y no es solo esto, además, para transferencia de archivos de gran tamaño, así como para usuarios con redes particularmente lentas, la velocidad se puede llegar a reducir hasta tan solo una décima parte, con respecto al tiempo empleado con TOR.

Para lograr un sistema seguro en redes con elementos inseguros (los desarrolladores del sistema las denominan “mixnets”), en primer lugar, orden de distribución de los paquetes de datos desde origen hasta destino es modificada a cada paso de la operación. De esta manera, un atacante que haya estado analizando el tráfico de salida de un sistema, no tiene manera alguna de saber qué sale de cada nodo de la red. Además, al igual que hace TOR, los mensajes son ofuscados mediante varias capas de cifrado, y cada servidor en la red mixnet solo puede eliminar una de esas capas, quedando la última con un cifrado que solo puede descifrar el sistema de destino.

La combinación de ambas técnicas, sumada a una optimización del modo en el que los datos son cifrados mediante claves privadas y públicas, y que reduce sustancialmente el tiempo de proceso de las operaciones, dan lugar a un sistema que puede ser revolucionario, hasta el punto de asegurar el anonimato en una red en la que todos los nodos, excepto uno, no sean seguros. A diferencia de lo que es común en seguridad (el eslabón más débil determina el nivel de seguridad global), con este sistema prevalece la seguridad ofrecida por el nodo “limpio”. Y esto, si hablamos de una tecnología que puede ser empleada para que ciudadanos de países “aislados” puedan informarse libremente, así como comunicarse con “el exterior”, es algo que hay que celebrar sobre manera y, sin duda alguna, esperar que llegue lo antes posible.

 

Imagen: Clker-Free-Vector-Images

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!