El “ruido” es la clave para un Internet anónimo alternativo a Tor

P2P

La ‘puerta de acceso’ a la Deep Web más conocida es Tor, pero existen alternativas como I2P y Hornet que utilizan un cifrado y enrutado del tráfico muy similar. Sin embargo, el Instituto Tecnológico de Massachusetts ha desarrollado un software que reduce el cifrado y peso de los archivos intercambiados e introduce tráfico basura para impedir el seguimiento de usuarios.

La Organización de las Naciones Unidas, en contra de recomendaciones como las del gobierno de Reino Unido, recientemente defendió la privacidad en Internet y la utilización de sistemas que la garanticen como VPN, servidores proxy y herramientas del estilo de Tor Browser. Y en este caso es el Instituto Tecnológico de Massachusetts el que ha vuelto a sacar la cara por la privacidad en la navegación por Internet lanzando Vuvuzela, una alternativa a Tor que sigue los mismos principios.

vuvuzela

Para ocultar el origen de la conexión, es decir, la identidad del usuario que intercambia información con los servidores de Internet, Tor se sirve de nodos intermedios que descifran partes del paquete de datos hasta llegar al nodo final, que es el único capaz de descifrar todo el conjunto, pero utilizando su dirección IP en lugar de la original, la del usuario. Por su parte, Vuvuzela reduce este entramado con servidores de confianza.

Ruido en la conexión, la clave para proteger la privacidad

Manteniendo la conexión indirecta de la red Tor, Vuvuzela modifica esta propuesta por la introducción de conexiones con ruido. El usuario conecta con el servicio y envía un paquete, que pasa por una red de servidores que se encargan de generar ese tráfico con ruido. Una vez se ha generado ruido en el recorrido del paquete entre los varios servidores, el paquete finaliza almacenado en un buzón de estos servidores, y el receptor del mismo es notificado de que ha recibido un mensaje. Cuando el receptor del mensaje hace la solicitud de consulta, de nuevo se vuelve a generar tráfico aleatorio para impedir el rastreo.

La clave de esta estructura de tráfico es que se pretende implementar, directamente, en servicios de Internet. Es decir, no se propone un navegador web como Tor Browser, que tiene que ser descargado e instalado por los usuarios, sino que directamente se podría implementar en los servidores de grandes empresas para la protección de la información de los usuarios. De esta forma, se plantean servicios de mensajería y correo electrónico mucho más seguros, pero sin necesidad de utilizar navegadores web especiales.

Quizá también te pueda interesar…

Escrito por Carlos González

Fuente > ADSLZone

Continúa leyendo
Comentarios
1 comentario
  1. Nova6K0 13 Dic, 15 9:31 pm

    Tor, tiene el problema de las redes de baja latencia que al pasar milisegundos entre la entrada y la salida, se puede hacer un ataque de análisis de tráfico y de correlación del mismo. Sin embargo esto se solucionaría en gran parte si en el nodo de salida se inyectara tráfico aleatoriamente. De esta manera si un patrón en la entrada es ABC y en la salida es ABC es fácil determinar la coincidencia entre la IP de entrada y de salida. Sin embargo si la entrada tenemos un patrón ABC y en la salida DEF, ya no puede haber correlación de tráfico. Otra de las soluciones es producir un retraso o “delay” para que se tarde más en llegar el tráfico de entrada a la salida y de esta manera es mucho más complicado realizar un ataque de análisis de tráfico.

    Salu2