Copy Link
Add to Bookmark
Report

SET 034 0x0A

  

-[ 0x0A ]--------------------------------------------------------------------
-[ Diez anyos despues - Anonimato ]------------------------------------------
-[ by set-ezine ]----------------------------------------------------SET-34--

DIEZ AÑOS DESPUES

Parece imposible pero lo cierto es que han pasado un montón de años desde que
empezó a necesitar un poco de anonimato en sus andanzas por la red. Todo empezó
cuando por motivos extravagantes se le ocurrió comunicar al administrador de
una lejana red, que tenia un agujero enorme de seguridad. Nada le obligaba,
podía pasar de largo y dejar las cosas como estaban. En el fondo era la
necesidad de autoafirmarse, de que alguien ademas de él conociera sus
capacidades. Muchos han sido descubiertos movidos por esta ansia de notoriedad. Ya en aquella época, era consciente de este peligro y para comunicar sus descubrimientos utilizó un servidor nymserv. Ya sabéis, uno de esos servidores que permiten recibir y enviar mensajes de forma anónima. ¿O tal vez no tenéis ni idea? En todo caso este viejo recuerdo nos puede servir de excusa para hacer un repaso a la evolución del anonimato en la red.

HACE DIEZ AÑOS

En aquellos lejanos tiempos, no hacia ni cinco años, que la red tal como hoy la
conocemos se había constituido, pero los problemas y las preocupaciones que
tenemos afloraban ya como temas de portada, tal vez porque eran y son problemas
inherentes a la naturaleza humana. Ya se empezaba a hablar de dinero virtual,
de robo de información, patentes infringidas, cesión gratuita de bienes
inmateriales y un largo etcétera. Entre ellos existía el problema del
anonimato, también algo que es viejo como el mundo. En cualquier asamblea
griega estamos seguros que mas de uno habría expresado su opinión de forma
distinta si no tuviera que soportar las miradas desaprobadoras de los que
ostentaban la verdad oficial y correcta. Hoy todavía pasa lo mismo en todas las
reuniones empresariales. No digamos los deseos que tendría cualquier romano de
opinar libremente sobre los excesos del ultimo emperador desquiciado y no dejan
de ser curiosos los sistemas que se utilizaban hace dos mil años para esquivar
una deportación a la díscola Judea o una visita de solo ida a los leones del
anfiteatro.

Con nuestra red global ocurrió rápidamente lo mismo. Muchos pensaron que iba a
ser el método ideal para proclamar sus ideas sin resultar afectado
posteriormente por los todopoderosos mandamases. Era la época en que
ingenuamente se decía que “en Internet nadie sabe que soy un perro”, no se si
os acordáis de este chiste, pero a mas de uno se le atragantó la gracia cuando
recibió una visita policial. Ahora todos sabemos que no basta con poner un
seudónimo en la descripción de nuestro gestor de correo y que la dirección IP
puede ser difícil de relacionar con una persona en concreto para un común
mortal, pero es un asunto de chiste para cualquier departamento policial. Fue
en aquel momento cuando aparecieron los primeros servidores que pretendían
facilitar un poco de anonimato a quienes desearan expresarse libremente sin
miedo a represalias.

PRIMER TENTATIVO, anon.penet.fi

Fue el primer tentativo de crear un dispositivo publico que permitiera a
cualquiera enviar un mensaje sin que el destinatario conociera el origen real
del remitente, pero al que se pudiera responder de forma privada. El “pero” es
importante, si no se puede responder a alguien es imposible establecer una
conversación. Si hay alguno que le gusta la ciencia ficción y ha leído “El
juego de Hender” se dará cuenta que enviar mensajes anónimos al universo puede
que sea aleccionador, pero no deja de ser un poco unilateral. En fin, el
operador de anon.penet.fi tenia muy buena voluntad pero el sistema que puso en
marcha tenia muchas carencias.

La mas grave era que el operador conocía la dirección real de los usuarios.
Todo el sistema se basaba en una tabla interna en el servidor donde se
relacionaba el seudónimo utilizado por la persona que quería guardar el
anonimato y su dirección real. Ademas los mensajes viajaban sin ningún tipo de
cifrado, cualquiera podía interceptarlos en la red y leerlos, entre ellos los
agentes de la policía. Cuando el operador del servidor se vio ante el riesgo de
ser obligado a suministrar la base de datos a las autoridades, suspendió
parcialmente el servicio.

Después se encontró en frente a otro problema. Había limitado el numero de
mensajes y su tamaño de forma drástica para evitar el spam y la sobrecarga del
sistema. Estas precauciones no fueron suficientes cuando finalmente debió de
suspender el servicio cuando se vio inundado de peticiones de altas de nuevos
usuarios. Fue un buen intento que duró poco tiempo.

SEGUNDO INTENTO, REMAILERS ANONIMOS TIPO-1

También se les conoce como “remailers cipherpunks” nacieron con un sistema de
clave publica que cifraba todos los mensajes, esto dejaba con dos palmos de
narices a los curiosos que estaban a la escucha. Sin embargo hay otros sistemas
de ponerse a la escucha y uno de ellos es medir el tamaño de los mensajes a la
entrada y a la salida. No os riáis porque el asunto es totalmente cierto. Se
puede establecer el origen de una serie suficiente grande de mensajes solamente
conociendo el numero de bit que lo componen y hay gente que se dedica a hacer
este tipo de análisis. Los personajes que practican estos hobbys no son los que
escogeríamos como compañeros de copas para una salida nocturna.

Resultaron de gran utilidad para enviar mensajes sin que fuera posible conocer
el origen de los mismos, incluso frente a una citación judicial. El operador de
un remailer tipo-1 puede conocer el origen de los mensajes y por tanto no puede
negarse a suministrar esta información a un investigador judicial, pero si el
usuario del servicio a utilizado dos remailers encadenados, todo lo que pueden
decir, incluso en el caso de que desearan colaborar con la justicia, es que una
serie de personas utilizaron el primer remailer para enviar mensajes al segundo,
pero no saben que relación hay entre los mensajes salidos del segundo remailer
y los entrados entre el primero. Todo esto es en parte teórico. Si un
departamento judicial poderoso con medios financieros suficientes, puede
encargar un análisis estadístico y en base a los tamaños de los mensajes y las
horas de entrada y salida, finalmente se puede saber quien ha enviado que y a
donde.

Resumiendo, este tipo de servicios son útiles si estas delatando que el
presidente de la comunidad de propietarios donde vives, se entiende con la
administradora de la comunidad y entre ambos se están beneficiando de las
ultimas derramas para sufragar los gastos de mantenimiento de la fachada. Si lo
que quieres es anunciar un sistema fácil de clonar tarjetas de crédito del
Banco A, ya puedes quitarte la idea de la cabeza, pues si hay algo mas sucio
que los intereses políticos esos son los intereses económicos de las grandes
corporaciones. Te descubrirán y puedes acabar bajo las aguas del río mas
cercano con una piedra en el cuello.

SEGUNDO INTENTO, REMAILERS ANONIMOS TIPO-2

En general estos remailers adoptaron medidas para evitar el traceado de los
mensajes. Disponen de sistemas de retención de salida de los mensajes, todos
los mensajes salen troceados en pedazos idénticos y detección de “replay”. Son
mucho mas seguros pero tienen el mismo problema básico, es posible enviar
mensajes pero no es posible saber quien los envía y por tanto es imposible
contestar al remitente, salvo que incluyas dentro del mismo mensaje la
dirección del remitente Para poner un ejemplo con el correo de papel clásico es
como si las cartas se enviaran cerradas y selladas, pero sin la dirección del
remitente Tienen que abrir el sobre para saber quien la ha enviado y en caso de
actúes así, el receptar conocerá quien envió la información y puede utilizar
esta información de forma indeseada..

TERCER INTENTO, nym.alias.net

Para cubrir esta laguna y poder enviar y recibir mensajes de forma anónima y
segura, un par de estudiantes del MIT Laboratory for Computer Science, crearon
en 1998 un software que pretendía resolver el problema. El sistema se basaba
por encima de todo en un vacío legal en los Estados Unidos. La maquina que
alojaba, y aloja, el servicio se encuentra físicamente en dicho país y por
tanto se debe regir por sus leyes. Lo primero que hicieron con muy buen
criterio los desarrolladores, fue comprobar que no había ninguna ley que
prohibiera la puesta en marcha, pero el caso es que tampoco existe de forma
explicito el derecho al anonimato. Todavía hoy se encuentra el problema en un
vacío legal que sucesivos gobiernos han intentado colmar sobre todo después del
atentado del 11 de Septiembre. Su funcionamiento en suelo español seria
probablemente imposible.

El aspecto técnico es bastante sencillo aunque hay mucha gente que no acaba de
entenderlo. Todo el sistema se basa en les remailers Tipo-1. Como hemos
explicado estos remailers se comunican bajo mensajes cifrados. Esta es la base
del sistema. El servidor nym solo retiene tres informaciones de cada usuario,
su alias, la clave publica pgp y un bloque de respuesta que se encuentra
cifrado con la clave del servidor. En caso de que los administradores del
servidor tengan curiosidad o bien reciban una citación judicial, podrán abrir
el bloque de respuesta pero ahí se van a encontrar con una pequeña sorpresa.
Si el usuario ha sido inteligente, no va a encontrar la dirección del correo
real del utilizador sino la dirección de un remailer Tipo-1. De esta forma el
administrador nym se encuentra al abrigo de cualquier curiosidad malsana o de
un ataque legal. Si la policía quiere saber algo mas tiene que mandar otra
citación al administrador del remailer, suponiendo que se encuentre en el mismo
país ya que si esta fuera de las fronteras las cosas se complican claramente en
la investigación Los bloques de respuesta se pueden complicar todo lo que se
quiera aunque los mismos creadores de nym.alias.net aconsejan tres como mínimo

En casos extremos en que el presunto delincuente haya hecho algo muy gordo, las
policías de los países occidentales tienen suficientes medios y paciencia para
ir desenredando la madeja de un bloque de respuesta bien creado, pero sin
embargo hay todavía una solución que permite ser realmente anónimo. Basta con
poner como ultimo destinatario una new como por ejemplo alt.anonymous.messages
después con leer diariamente dicha news se puede estar al corriente de lo que
se te envía y es realmente difícil identificarte entre el cumulo de gente que
utiliza el servicio.

Tan pronto como el servicio se hizo publico empezaron todo tipo de ataques,
pero el sistema demostró ser muy robusto. El mas obvio es crear múltiples
cuentas y después no utilizarlas, ahogando la maquina servidora. Para evitar
esto, el software mantiene la fecha del ultimo mensaje cifrado que utilizo la
cuenta. Después de 90 días sin utilización y de tres mensajes de advertencia la
cuenta se borra. Otro sistema de acallar un servicio incomodo para ciertos
gobiernos es enviar un gran numero de mensajes. Fácilmente se puede controlar
este ataque limitando el numero de mensajes que puede recibir una cuenta
diariamente. Si se supera este limite, la cuenta se bloquea y el usuario recibe
un mensaje de advertencia. Pasados 24 horas el legitimo usuario puede reactivar
la cuenta y desde luego el atacante puede volverla a atacar pero difícilmente
puede hacerlo sin revelar su identidad. Es solo un ejemplo de las
modificaciones y mejoras que se fueron implementando durante el primer año de
servicio y que finalmente hicieron del esquema algo legendario y de gran
robustez, sobreviviendo incluso, según sus autores, a una citación del FBI por
pornografía infantil.

Y PASARON CINCO AÑOS

Pocas cosas cambiaron desde el aspecto puramente técnico Los sistemas remailer
mantenidos de forma altruista siguieron floreciendo como las hierbas en
primavera y con igual rapidez desaparecían Se hicieron diversos intentos de
desarrollar servidores anónimos que prestaban anonimato tanto en navegación
como en almacenamiento y envío de información, sin embargo ninguno tuvo gran
éxito aunque algunos languidecen todavía en la red. Los motivos son diversos,
pero a nuestro entender son de naturaleza puramente económica. Poner en marcha
un remailer es sumamente fácil, pero no hay forma humana de obtener
rentabilidad por el mismo. Todos los gastos son a cargo del supervisor. Si para
su desgracia se vuelve popular, rápidamente vera como el ancho de banda que
tiene contratado se reduce a la nada y su altruismo decrece rápidamente. Si
recibe una citación judicial el proceso de desmejora de su amor por la
humanidad se reduce a la mínima expresión y se dedica a otras cosas menos
peligrosas. Todo ello si únicamente a puesto en marcha algo casero, porque si
lo que desea de entrada es dar un servicio de calidad, tiene que pensar en
diversas maquinas situadas bajo legislaciones diferentes y esto no hay economía
privada que lo soporte.

No es raro que en aquellos tiempos se empezaran a detectar remailer
supersecretos. Nunca se publicaban en sitio alguno y nadie conocía su
existencia. La motivación que creo su existencia fue un cierto movimiento en
los Estados Unidos contra los remailers anónimos De forma acertada esta presión
contra los remailers desapareció rápidamente y el motivo no fue por amor a los
derechos de los demás sino simplemente para evitar que la tecnología se le
escaparan de las manos. Todos sabemos que la necesidad agudiza el ingenio, en
el caso que nos ocupa si alguien presiona a los operadores de estos equipos,
estos se van a trasladar fue de los EEUU. Nada impide montarse un equipo
virtual sobre un proveedor en Angola y ahí que te busque la CIA si lo desea.
Peor todavía puede ser si algún estado paupérrimo y que tanta es su pobreza que
ni si quiera tiene deudas y por tanto no puede temer a las represalias del
Banco Mundial, se dedique a incentivar la implantación en su territorio de
remailers anónimos, puede ser un negocio magnifico con escaso riesgo y nula
inversión Protegidos por las leyes internacionales, pueden operar
indefinidamente sin problemas. Algo parecido a lo que ocurrió en la navegación
marítima con las banderas de conveniencia.

Esto no es una elucubración, en el 2001, Matt Goyer anuncio la creación de un
“offshore Napster” en Sealand. Si buscáis este estado en el registro de las
Naciones Unidos, no lo vais a encontrar, pero existir existe. Se trata ni mas
ni menos de una antigua plataforma de comunicaciones militares inglesas, que
por una carambola del destino y un vacío legal en los años 1967, permitió al
tal muchacho autoproclamarse príncipe de dicho miniestado. El que no se crea la
historia que se pase por www.sealandgov.org Si el proyecto del “offshore
Napster” no prosperó fue únicamente porque aparecieron nuevos tecnologías y
redes, como emule, que hicieron obsoleta la idea. Si no hubiera existida la
presión contra Napster, no hubiera habido razón ni motivo para que alguien
desarrollara una solución alternativa. Fue probablemente esto lo que condujo a
limitar los ataques contra los remailers en suelo americano. Debieron pensar
los jerifaltes de aquellas tierras, que si estaban cerca y la tecnología era
conocida siempre se podía ejercer algún tipo de control e impedir que alguien
se fuera a dedicara desarrollar algo nuevo de consecuencias imprevisibles.

Y PASARON DIEZ AÑOS

Pasaron diez años y estamos en sorprendentemente al mismo nivel tecnológico que
a finales del siglo veinte. La tecnología de cifrado es la misma, los remailers
siguen basándose en los mismos softawares, los servidores nym son idénticos y
las news de mensajes anónimos siguen funcionando de idéntica manera. Nada ha
evolucionado en estos años y ello es mas sorprendente cuando en otros campos
tecnológicos la diferencia es abismal. Nadie hubiera pensado hace una década
que podríamos escuchar música en un aparatito que almacena no se cuantos miles
de canciones en un espacio donde no podríamos ni meter una moneda de valor
ínfimo Nadie hubiera podido pensar en la posibilidad de sintonizar cien
emisoras de radio por satélite mediante un módico abono. ¿Quien hubiera pensado
en la posibilidad de almacenar varias películas comerciales en un dispositivo
de lectura portátil? Sin embargo todo eso es hoy posible y comercialmente
viable.

En nuestra opinión han habido dos factores que han desembocado en esta
situación Por un lado las potencias occidentales han tenido buen cuidado en
medir la presión legal contra los remailers anónimos y por otra han
desincentivado al máximo todo desarrollo en el campo del anonimato. Pero veamos
que es lo que ha quedado de todo aquel movimiento efervescente de la década
anterior.

Los sistemas comerciales languidecen sin un fuerte empuje. Sitios como
www.mailvault.com o www.anonymizer.com
dan servicio pero no han tenido el éxito que se esperaban, o que al menos
esperaban sus creadores. Aunque aquí los motivos son un poco mas evidentes. Por
mucho que proclame su total anonimato desde el momento que se produce una
factura y un pago, la red no permite todavía una total anonimato. Si ademas las
claves de intercambio se encuentran almacenadas dentro del mismo sistema se
puede empezar a desconfiar. Finalmente nadie puede realmente estar seguros que
no se registran los accesos y la utilización del sistema. Todo ello lleva a
valorar servicios con cierta precaución y tan solo utilizarlo cuando realmente
el riesgo en juego sea limitado.

Estudio separado merecen los servidores nym. Si buscamos en google por
“nymserver” el problema es que encontramos demasiadas referencias y escondidos
entre la hojarasca es difícil encontrar las buenas referencias. Para acercarnos
a nuestra presa hace falta un poco de suerte y con ella es donde encontramos
una cierta información En http://www.panta-rhei.eu.org/pantawiki/nimservers y
casi por casualidad encontramos una lista de servidores nym. Os invitamos a
seguirnos en esta investigación

En la propia pagina daban indicaciones de los servidores que eran conocidos.
Por riguroso orden de aparición eran, nym.panta-rhei.eu.org, nym.alias.net,
nym.at, blackhole.riot.eu.org, hod.aarg.net, nym.komite.net ,
nymph.paranoici.org , nym.xganon.com . La primera decepción es que diez años
después de la aparición de esta tecnología, tan solo existan en todo el mundo
ocho servidores disponibles. Pueden parecer muchos o pocos pero el caso es que
en la red solo puedes confiar en la que puedas comprobar por fuentes
independientes y fiables. Fiables somos nosotros e independientes significa
cotejar la información que nos daban con nuestras propias investigaciones. Si
os leéis las instrucciones originales de nym.alias.net, os enterareis que lo
primero que hay que hacer es obtener las instrucciones concretas del servidor
que deseamos utilizar y que estas se pueden obtener enviando un mensaje en
blanco a una dirección de correo concreta, que empieza siempre por help@.

De entrada la misma pagina nos comunica que el servidor hod.aarg.net no
respondía a este estimulo desde 2005. Otra opción para saber si nos encontramos
con algo vivo o moribundo es obtener la lista de usuarios nym del servidor y
para ello basta con enviar un mensaje vacío a otra dirección especifica de
correo, en este caso es list@. Nos decantamos con esta segunda técnica y
obtuvimos el resultado siguiente. nym.at, sin respuesta; hod.aarg.net, 338
usuarios; nym.mixmin.net, 24 usuarios; nym.komite.net, 90 usuarios;
nymph.paranoici.org, 147 usuarios; nym.alias.net, 171 usuarios;
nym.panta-rhei.eu.org 162 usuarios; riot.eu.org, sin respuesta.

De cualquier ristra de números se pueden sacar estadísticas, que nos impide
hacerlo para los datos anteriores ? Para empezar de los ocho servidores
anunciados tan solo seis estaban vivos en el momento de la prueba, o sea un
veinticinco por ciento han desaparecido de la escena. El numero total de
usuarios es de 932. Si nos paramos a pensarlo es un numero ridículamente
pequeño. Estamos hablando de un servicio que rinde anonimato a todo el planeta
Tierra y resulta que apenas un millar de ellos sienten la necesidad de ocultar
sus datos personales. Es todavía mas pequeño si analizamos los nombres de
usuarios ya que hay repeticiones y todo indica que mas que otra cosa son
pruebas y ensayos. El que nym.alias.net se encuentre en tercer lugar como
numero de usuarios es otra prueba de que no hay realmente utilizadores de
verdad. nym.alias es un servidor alojado en una universidad y mantenido por
estudiantes y algún profesor nostálgico. Fue y sigue siendo una prueba de
concepto mas que un verdadero servicio y no creemos que el publico que lo
utilice emplee sus servicios para cosas importantes.

Si alguien quiere realmente servirse de esta técnica utilizara una maquina que
este bien mantenida. Normalmente esto se encuentra en empresas que ofrecen algo
como publicidad. Es el caso de hod.aarg.net, que como era de esperar acumula el
solo mas de un tercio de los buscadores del anonimato, pero incluso en este
caso las cosas se ponen difíciles de una forma no muy clara. La técnica
nymserver es sencilla de entender pero todo un engorro de utilizar. Cuando se
recibe un mensaje a través de toda la cadena de remailers, los mensajes se
cifran sucesivamente, por la tanto se deben descifrar de la misma forma y esto
hacerlo a mano es simpático una vez por curiosidad, pero si se reciben varios
mensajes diarios es simplemente una tortura. Resumiendo, para poder utilizar
esta técnica no hay mas remedio que pasar por un programa que te automatice
todas las tareas. Este es el caso de Jack B, Nymble. El único problema es que
este soft carece de mantenimiento desde la ultima glaciación y la versión
oficial solo soporta pgp 2.6 o 5.5, en ambos casos la llave a utilizar debe ser
RSA. Pues resulta que el mejor servidor utiliza una clave DH/DSS lo que impide
apoyarse sobre la versión oficial de Jack.

No es un problema irresoluble, pero no deja de fastidiar y mosquear que se
tenga que utilizar un parche que suministra el mismo hod.aarg para utilizar el
servicio y encima instalarse una versión de PGP superior. Lo dicho. Puede que
sus buenas razones existan pero lo cierto que se puede empezar a desconfiar.
Personalmente nosotros solo hemos sido capaces de utilizar de forma estable
este servidor, aunque otras voces en la red indican que panta también es fiable.
nym.alias.net siempre ha estado funcionando durante sus mas de diez años de
historia pero puede dejar de reenviar durante periodos que pueden pasar del mes
completo. No puede basarse toda una estrategia de comunicación sobre semejante
fiabilidad.

DONDE ESTAMOS

La realidad es que falta un verdadero interés por parte del publico que debiera
buscar activamente una solución al problema real de nuestra indefension ante el
espionaje al que estamos sometidos. Muchos se reirán, pero el asunto es
simplemente serio. No hace falta ningún tipo de mandato judicial para que
cualquiera lea nuestra correspondencia. Puede que este sea un probo funcionario
que esté tras las trazas de un pedófilo y puede que sea un político que se
encuentra sumamente molesto sobre la serie de mensajes incómodos que estamos
enviando durante la campana electoral y quiere intentar un chantaje. Puede que
se trate de alguien que trabaje dentro de tu misma corporación y está buscando
un punto flaco por donde atacarte y dejarte en ridículo durante la próxima
reunión plenaria. Todo es posible y nadie parece interesarse. Los pocos
usuarios de las cuentas nym es una prueba. La única realidad es que dichas
cuentas son un poco complicadas de utilizar y el genero humano es tan sumamente
vago que todo el mundo prefiere llenarse la boca con grandes palabras y elogios
de principios inalienables pero no esta dispuesto emplear ni medio segundo en
gastar energías propias. Siempre es mejor culpar a otros y quejarse.

No hemos hablado de otras técnicas que salieron hace algunos años o redes
virtuales. Freenet, remailers de tipo III, y otros proyectos intentan jugar
nuevas bazas. Tampoco nos ha quedado tiempo para describir sistemas
semiprivados envueltos en un halo de misterio como por ejemplo
www.mailvault.com Desde luego no queremos meternos en líos y dejamos para
otros mas valientes desvelar que esta pasando donde se juega mucho dinero y las
leyes que conocemos no son de aplicación Estas lineas han sido dirigidas a los
normales y mortales usuarios de nuestra red.

2007 SET, Saqueadores Ediciones Técnicas.
Información libre para gente libre
www.set-ezine.org

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT