Buscar:

lunes, 9 de marzo de 2009

Invisibles en la red

Fuente: Publico.

En la naturaleza hay bacterias, como el Staphylococcus aureus, que mutan cuando son atacadas, haciéndose más resistentes. Los programas para compartir archivos por la Red son los estafilococos áureos de Internet. Desde que se inició la era del intercambio (en 1999, con el nacimiento de Napster), cada ataque policial, judicial o legislativo de la industria audiovisual ha provocado que, en algún lugar de la Red, surja un nuevo programa mejor adaptado a la hostilidad del entorno.

La nueva bacteria del intercambio se llama OneSwarm. Este programa, dado a conocer la semana pasada, es una mutación. Creado por dos jóvenes estudiantes (características comunes a la práctica totalidad de los autores de este tipo de programas) de la Universidad de Washington, OneSwarm se basa en el sistema BitTorrent, un protocolo de intercambio que, junto al programa eMule, usan millones de internautas. Este software no consigue mayor velocidad de descarga ni rastrea la Red buscando más y mejores películas. Su objetivo es dar seguridad a los que lo usan. Su misión, hacerles invisibles.

Uno de estos estudiantes, Michael Piatek , cuenta lo que pretendían al escribir el código de este programa. "Queríamos crear una forma para que grupos de personas compartiesen archivos sin restricción o mediación de nadie más", dice. Los creadores de OneSwarm explican que programas P2P hay muchos pero son pocos los que protegen a sus usuarios de la vigilancia de la industria. De hecho, dicen, sólo a los que no les importa que sus actividades sean de conocimiento público, deberían sentirse cómodos usándolos. "Nuestro objetivo es permitir a la gente controlar su propio contenido", añade Piatek.

Vigilantes infiltrados

Los populares programas y protocolos P2P eMule o BitTorrent deben su éxito a que las máquinas de todo el mundo se identifican y abren sus discos duros a los demás. Pero cuando un usuario descarga un archivo descubre su identidad (la dirección IP del ordenador con el que se conecta) y la de las máquinas que se lo mandan. "Esto permite a un agente que esté vigilando hacerse pasar por una fuente e identificar a los usuarios", aclara Piatek.

Ésta es la sencilla forma que tiene la policía de cazar a los que usan el P2P para difundir pornografía infantil. También es el mecanismo que ha usado tradicionalmente la industria musical de EEUU para identificar y demandar a los que comparten obras, porque en ese país es ilegal hacerlo porque no existe el concepto de copia privada, como en Europa. Era tan fácil (desde 2003 se ha demandado a 35.000 estadounidenses) que empresas pagadas por Hollywood, como MediaSentry o DtecNet, han creado sistemas automatizados para enviar avisos a los internautas metiéndoles el miedo a una demanda en el cuerpo. Les parece tan sencillo que este método será parte del que se aplique en Francia, si la ley Sarkozy contra las descargas es aprobada el martes.

Pero las amenazas provocaron la adaptación. Los programas P2P más usados hoy en día se defienden del rastreo automático bloqueando las direcciones sospechosas de pertenecer a uno de estos vigilantes. Contra el control que realizan los operadores (ISP), algunos programas basados en el protocolo BitTorrent y eMule encriptan detalles del tráfico. Sin embargo, la medida no evita ser cazado si el que está al otro lado de la línea recibiendo el archivo es un vigilante emboscado.

Ocultos en el enjambre

Para el experto Sergio de los Santos, de la consultora Hispasec , el anonimato ha sido siempre una conquista deseada en la Red. "Todos nuestros movimientos quedan registrados por ISP, y asociados a nuestros números de teléfono, por ejemplo", explica. Existen mecanismos de cifrado que protegen el contenido de los archivos muy poderosos, como el programa Tor . El problema es que "el cifrado exige muchos recursos de computación", aclara. En cuanto al anonimato, la mejor forma de escapar al control es perderse en la masa. "Es conseguir ocultar la dirección IP y pasar por otros equipos, saltar de uno a otro, alejándose del origen, y que te busquen", dice.

Esa es, en buena medida, la idea de OneSwarm que, en inglés, significa "un enjambre". Frente al sistema de envío directo de los datos, OneSwarm los manda y vuelve a mandar a través de múltiples intermediarios. Piatek lo explica: "Como cada usuario solo conoce los eslabones anterior y posterior de la cadena, los extremos de origen y destino permanecen ocultos". Se crea entonces un enjambre de conexiones que facilita el anonimato.

Pero la importancia de este nuevo programa no está sólo en su originalidad tecnológica sino en el camino que marca. Para su diseño, los estudiantes analizaron antes Last.fm, un sitio a medio camino entre una radio en Internet y una red social donde los usuarios comparten sus listas musicales.

Programando amistad

Piatek y su compañero, Tomas Isdal, estudiaron cómo se relacionaban entre sí los usuarios de Last.fm y, con esos patrones de amistad, idearon la forma de dar seguridad a OneSwarm. Una vez instalado el programa, éste crea una clave de cifrado seguro (en concreto un par de llave pública/privada de 1.024 bit, un mecanismo muy resistente a ataques) encargada de ocultar la información del usuario (la dirección IP del equipo y el puerto del ordenador usado). Cuando se comparte un archivo, se protegen estos datos con la parte privada de la clave y, una vez en destino, se abre con la pública.

Pero sólo los amigos tienen esa clave. Los contactos (en el caso de OneSwarm, las direcciones del programa de mensajería instantánea de GTalk), que reciben esa llave, son el primer nivel de esta red en forma de enjambre. Si ninguno tiene el archivo buscado, la petición salta a la red de alguno de ellos, al modo expuesto en la teoría de los seis grados de separación, hasta encontrarlo. Es lo que se llama F2F (Friend to Friend) o intercambio entre amigos.

OneSwarm no es el primero que usa este sistema (el programa Limewire, muy popular en EEUU, permite compartir sólo con amigos), pero sí es el primero que hibrida entre las darknets (redes oscuras, formadas por círculos pequeños y cerradas a extraños) y las extensas redes sociales basadas en la confianza.

Tal adaptación puede suponer un problema a más de uno. Como explica el inspector jefe de la Brigada de Investigación Tecnológica, Enrique Rodríguez, "el intercambio es muy difícil de controlar, siempre aparece algo nuevo". Este modelo es inmune a los sistemas automáticos de vigilancia. Aunque existe el riesgo de infiltración de un vigilante no automático en una red, le será difícil llegar hasta otra. El ISP podrá analizar el tráfico, pero no identificar al usuario. Le toca mover a la industria.

No hay comentarios: