-[ 0x0A ]-------------------------------------------------------------------- -[ Diez anyos despues - Anonimato ]------------------------------------------ -[ by set-ezine ]----------------------------------------------------SET-34-- DIEZ AÑOS DESPUES Parece imposible pero lo cierto es que han pasado un montón de años desde que empezó a necesitar un poco de anonimato en sus andanzas por la red. Todo empezó cuando por motivos extravagantes se le ocurrió comunicar al administrador de una lejana red, que tenia un agujero enorme de seguridad. Nada le obligaba, podía pasar de largo y dejar las cosas como estaban. En el fondo era la necesidad de autoafirmarse, de que alguien ademas de él conociera sus capacidades. Muchos han sido descubiertos movidos por esta ansia de notoriedad. Ya en aquella época, era consciente de este peligro y para comunicar sus descubrimientos utilizó un servidor nymserv. Ya sabéis, uno de esos servidores que permiten recibir y enviar mensajes de forma anónima. ¿O tal vez no tenéis ni idea? En todo caso este viejo recuerdo nos puede servir de excusa para hacer un repaso a la evolución del anonimato en la red. HACE DIEZ AÑOS En aquellos lejanos tiempos, no hacia ni cinco años, que la red tal como hoy la conocemos se había constituido, pero los problemas y las preocupaciones que tenemos afloraban ya como temas de portada, tal vez porque eran y son problemas inherentes a la naturaleza humana. Ya se empezaba a hablar de dinero virtual, de robo de información, patentes infringidas, cesión gratuita de bienes inmateriales y un largo etcétera. Entre ellos existía el problema del anonimato, también algo que es viejo como el mundo. En cualquier asamblea griega estamos seguros que mas de uno habría expresado su opinión de forma distinta si no tuviera que soportar las miradas desaprobadoras de los que ostentaban la verdad oficial y correcta. Hoy todavía pasa lo mismo en todas las reuniones empresariales. No digamos los deseos que tendría cualquier romano de opinar libremente sobre los excesos del ultimo emperador desquiciado y no dejan de ser curiosos los sistemas que se utilizaban hace dos mil años para esquivar una deportación a la díscola Judea o una visita de solo ida a los leones del anfiteatro. Con nuestra red global ocurrió rápidamente lo mismo. Muchos pensaron que iba a ser el método ideal para proclamar sus ideas sin resultar afectado posteriormente por los todopoderosos mandamases. Era la época en que ingenuamente se decía que “en Internet nadie sabe que soy un perro”, no se si os acordáis de este chiste, pero a mas de uno se le atragantó la gracia cuando recibió una visita policial. Ahora todos sabemos que no basta con poner un seudónimo en la descripción de nuestro gestor de correo y que la dirección IP puede ser difícil de relacionar con una persona en concreto para un común mortal, pero es un asunto de chiste para cualquier departamento policial. Fue en aquel momento cuando aparecieron los primeros servidores que pretendían facilitar un poco de anonimato a quienes desearan expresarse libremente sin miedo a represalias. PRIMER TENTATIVO, anon.penet.fi Fue el primer tentativo de crear un dispositivo publico que permitiera a cualquiera enviar un mensaje sin que el destinatario conociera el origen real del remitente, pero al que se pudiera responder de forma privada. El “pero” es importante, si no se puede responder a alguien es imposible establecer una conversación. Si hay alguno que le gusta la ciencia ficción y ha leído “El juego de Hender” se dará cuenta que enviar mensajes anónimos al universo puede que sea aleccionador, pero no deja de ser un poco unilateral. En fin, el operador de anon.penet.fi tenia muy buena voluntad pero el sistema que puso en marcha tenia muchas carencias. La mas grave era que el operador conocía la dirección real de los usuarios. Todo el sistema se basaba en una tabla interna en el servidor donde se relacionaba el seudónimo utilizado por la persona que quería guardar el anonimato y su dirección real. Ademas los mensajes viajaban sin ningún tipo de cifrado, cualquiera podía interceptarlos en la red y leerlos, entre ellos los agentes de la policía. Cuando el operador del servidor se vio ante el riesgo de ser obligado a suministrar la base de datos a las autoridades, suspendió parcialmente el servicio. Después se encontró en frente a otro problema. Había limitado el numero de mensajes y su tamaño de forma drástica para evitar el spam y la sobrecarga del sistema. Estas precauciones no fueron suficientes cuando finalmente debió de suspender el servicio cuando se vio inundado de peticiones de altas de nuevos usuarios. Fue un buen intento que duró poco tiempo. SEGUNDO INTENTO, REMAILERS ANONIMOS TIPO-1 También se les conoce como “remailers cipherpunks” nacieron con un sistema de clave publica que cifraba todos los mensajes, esto dejaba con dos palmos de narices a los curiosos que estaban a la escucha. Sin embargo hay otros sistemas de ponerse a la escucha y uno de ellos es medir el tamaño de los mensajes a la entrada y a la salida. No os riáis porque el asunto es totalmente cierto. Se puede establecer el origen de una serie suficiente grande de mensajes solamente conociendo el numero de bit que lo componen y hay gente que se dedica a hacer este tipo de análisis. Los personajes que practican estos hobbys no son los que escogeríamos como compañeros de copas para una salida nocturna. Resultaron de gran utilidad para enviar mensajes sin que fuera posible conocer el origen de los mismos, incluso frente a una citación judicial. El operador de un remailer tipo-1 puede conocer el origen de los mensajes y por tanto no puede negarse a suministrar esta información a un investigador judicial, pero si el usuario del servicio a utilizado dos remailers encadenados, todo lo que pueden decir, incluso en el caso de que desearan colaborar con la justicia, es que una serie de personas utilizaron el primer remailer para enviar mensajes al segundo, pero no saben que relación hay entre los mensajes salidos del segundo remailer y los entrados entre el primero. Todo esto es en parte teórico. Si un departamento judicial poderoso con medios financieros suficientes, puede encargar un análisis estadístico y en base a los tamaños de los mensajes y las horas de entrada y salida, finalmente se puede saber quien ha enviado que y a donde. Resumiendo, este tipo de servicios son útiles si estas delatando que el presidente de la comunidad de propietarios donde vives, se entiende con la administradora de la comunidad y entre ambos se están beneficiando de las ultimas derramas para sufragar los gastos de mantenimiento de la fachada. Si lo que quieres es anunciar un sistema fácil de clonar tarjetas de crédito del Banco A, ya puedes quitarte la idea de la cabeza, pues si hay algo mas sucio que los intereses políticos esos son los intereses económicos de las grandes corporaciones. Te descubrirán y puedes acabar bajo las aguas del río mas cercano con una piedra en el cuello. SEGUNDO INTENTO, REMAILERS ANONIMOS TIPO-2 En general estos remailers adoptaron medidas para evitar el traceado de los mensajes. Disponen de sistemas de retención de salida de los mensajes, todos los mensajes salen troceados en pedazos idénticos y detección de “replay”. Son mucho mas seguros pero tienen el mismo problema básico, es posible enviar mensajes pero no es posible saber quien los envía y por tanto es imposible contestar al remitente, salvo que incluyas dentro del mismo mensaje la dirección del remitente Para poner un ejemplo con el correo de papel clásico es como si las cartas se enviaran cerradas y selladas, pero sin la dirección del remitente Tienen que abrir el sobre para saber quien la ha enviado y en caso de actúes así, el receptar conocerá quien envió la información y puede utilizar esta información de forma indeseada.. TERCER INTENTO, nym.alias.net Para cubrir esta laguna y poder enviar y recibir mensajes de forma anónima y segura, un par de estudiantes del MIT Laboratory for Computer Science, crearon en 1998 un software que pretendía resolver el problema. El sistema se basaba por encima de todo en un vacío legal en los Estados Unidos. La maquina que alojaba, y aloja, el servicio se encuentra físicamente en dicho país y por tanto se debe regir por sus leyes. Lo primero que hicieron con muy buen criterio los desarrolladores, fue comprobar que no había ninguna ley que prohibiera la puesta en marcha, pero el caso es que tampoco existe de forma explicito el derecho al anonimato. Todavía hoy se encuentra el problema en un vacío legal que sucesivos gobiernos han intentado colmar sobre todo después del atentado del 11 de Septiembre. Su funcionamiento en suelo español seria probablemente imposible. El aspecto técnico es bastante sencillo aunque hay mucha gente que no acaba de entenderlo. Todo el sistema se basa en les remailers Tipo-1. Como hemos explicado estos remailers se comunican bajo mensajes cifrados. Esta es la base del sistema. El servidor nym solo retiene tres informaciones de cada usuario, su alias, la clave publica pgp y un bloque de respuesta que se encuentra cifrado con la clave del servidor. En caso de que los administradores del servidor tengan curiosidad o bien reciban una citación judicial, podrán abrir el bloque de respuesta pero ahí se van a encontrar con una pequeña sorpresa. Si el usuario ha sido inteligente, no va a encontrar la dirección del correo real del utilizador sino la dirección de un remailer Tipo-1. De esta forma el administrador nym se encuentra al abrigo de cualquier curiosidad malsana o de un ataque legal. Si la policía quiere saber algo mas tiene que mandar otra citación al administrador del remailer, suponiendo que se encuentre en el mismo país ya que si esta fuera de las fronteras las cosas se complican claramente en la investigación Los bloques de respuesta se pueden complicar todo lo que se quiera aunque los mismos creadores de nym.alias.net aconsejan tres como mínimo En casos extremos en que el presunto delincuente haya hecho algo muy gordo, las policías de los países occidentales tienen suficientes medios y paciencia para ir desenredando la madeja de un bloque de respuesta bien creado, pero sin embargo hay todavía una solución que permite ser realmente anónimo. Basta con poner como ultimo destinatario una new como por ejemplo alt.anonymous.messages después con leer diariamente dicha news se puede estar al corriente de lo que se te envía y es realmente difícil identificarte entre el cumulo de gente que utiliza el servicio. Tan pronto como el servicio se hizo publico empezaron todo tipo de ataques, pero el sistema demostró ser muy robusto. El mas obvio es crear múltiples cuentas y después no utilizarlas, ahogando la maquina servidora. Para evitar esto, el software mantiene la fecha del ultimo mensaje cifrado que utilizo la cuenta. Después de 90 días sin utilización y de tres mensajes de advertencia la cuenta se borra. Otro sistema de acallar un servicio incomodo para ciertos gobiernos es enviar un gran numero de mensajes. Fácilmente se puede controlar este ataque limitando el numero de mensajes que puede recibir una cuenta diariamente. Si se supera este limite, la cuenta se bloquea y el usuario recibe un mensaje de advertencia. Pasados 24 horas el legitimo usuario puede reactivar la cuenta y desde luego el atacante puede volverla a atacar pero difícilmente puede hacerlo sin revelar su identidad. Es solo un ejemplo de las modificaciones y mejoras que se fueron implementando durante el primer año de servicio y que finalmente hicieron del esquema algo legendario y de gran robustez, sobreviviendo incluso, según sus autores, a una citación del FBI por pornografía infantil. Y PASARON CINCO AÑOS Pocas cosas cambiaron desde el aspecto puramente técnico Los sistemas remailer mantenidos de forma altruista siguieron floreciendo como las hierbas en primavera y con igual rapidez desaparecían Se hicieron diversos intentos de desarrollar servidores anónimos que prestaban anonimato tanto en navegación como en almacenamiento y envío de información, sin embargo ninguno tuvo gran éxito aunque algunos languidecen todavía en la red. Los motivos son diversos, pero a nuestro entender son de naturaleza puramente económica. Poner en marcha un remailer es sumamente fácil, pero no hay forma humana de obtener rentabilidad por el mismo. Todos los gastos son a cargo del supervisor. Si para su desgracia se vuelve popular, rápidamente vera como el ancho de banda que tiene contratado se reduce a la nada y su altruismo decrece rápidamente. Si recibe una citación judicial el proceso de desmejora de su amor por la humanidad se reduce a la mínima expresión y se dedica a otras cosas menos peligrosas. Todo ello si únicamente a puesto en marcha algo casero, porque si lo que desea de entrada es dar un servicio de calidad, tiene que pensar en diversas maquinas situadas bajo legislaciones diferentes y esto no hay economía privada que lo soporte. No es raro que en aquellos tiempos se empezaran a detectar remailer supersecretos. Nunca se publicaban en sitio alguno y nadie conocía su existencia. La motivación que creo su existencia fue un cierto movimiento en los Estados Unidos contra los remailers anónimos De forma acertada esta presión contra los remailers desapareció rápidamente y el motivo no fue por amor a los derechos de los demás sino simplemente para evitar que la tecnología se le escaparan de las manos. Todos sabemos que la necesidad agudiza el ingenio, en el caso que nos ocupa si alguien presiona a los operadores de estos equipos, estos se van a trasladar fue de los EEUU. Nada impide montarse un equipo virtual sobre un proveedor en Angola y ahí que te busque la CIA si lo desea. Peor todavía puede ser si algún estado paupérrimo y que tanta es su pobreza que ni si quiera tiene deudas y por tanto no puede temer a las represalias del Banco Mundial, se dedique a incentivar la implantación en su territorio de remailers anónimos, puede ser un negocio magnifico con escaso riesgo y nula inversión Protegidos por las leyes internacionales, pueden operar indefinidamente sin problemas. Algo parecido a lo que ocurrió en la navegación marítima con las banderas de conveniencia. Esto no es una elucubración, en el 2001, Matt Goyer anuncio la creación de un “offshore Napster” en Sealand. Si buscáis este estado en el registro de las Naciones Unidos, no lo vais a encontrar, pero existir existe. Se trata ni mas ni menos de una antigua plataforma de comunicaciones militares inglesas, que por una carambola del destino y un vacío legal en los años 1967, permitió al tal muchacho autoproclamarse príncipe de dicho miniestado. El que no se crea la historia que se pase por www.sealandgov.org Si el proyecto del “offshore Napster” no prosperó fue únicamente porque aparecieron nuevos tecnologías y redes, como emule, que hicieron obsoleta la idea. Si no hubiera existida la presión contra Napster, no hubiera habido razón ni motivo para que alguien desarrollara una solución alternativa. Fue probablemente esto lo que condujo a limitar los ataques contra los remailers en suelo americano. Debieron pensar los jerifaltes de aquellas tierras, que si estaban cerca y la tecnología era conocida siempre se podía ejercer algún tipo de control e impedir que alguien se fuera a dedicara desarrollar algo nuevo de consecuencias imprevisibles. Y PASARON DIEZ AÑOS Pasaron diez años y estamos en sorprendentemente al mismo nivel tecnológico que a finales del siglo veinte. La tecnología de cifrado es la misma, los remailers siguen basándose en los mismos softawares, los servidores nym son idénticos y las news de mensajes anónimos siguen funcionando de idéntica manera. Nada ha evolucionado en estos años y ello es mas sorprendente cuando en otros campos tecnológicos la diferencia es abismal. Nadie hubiera pensado hace una década que podríamos escuchar música en un aparatito que almacena no se cuantos miles de canciones en un espacio donde no podríamos ni meter una moneda de valor ínfimo Nadie hubiera podido pensar en la posibilidad de sintonizar cien emisoras de radio por satélite mediante un módico abono. ¿Quien hubiera pensado en la posibilidad de almacenar varias películas comerciales en un dispositivo de lectura portátil? Sin embargo todo eso es hoy posible y comercialmente viable. En nuestra opinión han habido dos factores que han desembocado en esta situación Por un lado las potencias occidentales han tenido buen cuidado en medir la presión legal contra los remailers anónimos y por otra han desincentivado al máximo todo desarrollo en el campo del anonimato. Pero veamos que es lo que ha quedado de todo aquel movimiento efervescente de la década anterior. Los sistemas comerciales languidecen sin un fuerte empuje. Sitios como www.mailvault.com o www.anonymizer.com dan servicio pero no han tenido el éxito que se esperaban, o que al menos esperaban sus creadores. Aunque aquí los motivos son un poco mas evidentes. Por mucho que proclame su total anonimato desde el momento que se produce una factura y un pago, la red no permite todavía una total anonimato. Si ademas las claves de intercambio se encuentran almacenadas dentro del mismo sistema se puede empezar a desconfiar. Finalmente nadie puede realmente estar seguros que no se registran los accesos y la utilización del sistema. Todo ello lleva a valorar servicios con cierta precaución y tan solo utilizarlo cuando realmente el riesgo en juego sea limitado. Estudio separado merecen los servidores nym. Si buscamos en google por “nymserver” el problema es que encontramos demasiadas referencias y escondidos entre la hojarasca es difícil encontrar las buenas referencias. Para acercarnos a nuestra presa hace falta un poco de suerte y con ella es donde encontramos una cierta información En http://www.panta-rhei.eu.org/pantawiki/nimservers y casi por casualidad encontramos una lista de servidores nym. Os invitamos a seguirnos en esta investigación En la propia pagina daban indicaciones de los servidores que eran conocidos. Por riguroso orden de aparición eran, nym.panta-rhei.eu.org, nym.alias.net, nym.at, blackhole.riot.eu.org, hod.aarg.net, nym.komite.net , nymph.paranoici.org , nym.xganon.com . La primera decepción es que diez años después de la aparición de esta tecnología, tan solo existan en todo el mundo ocho servidores disponibles. Pueden parecer muchos o pocos pero el caso es que en la red solo puedes confiar en la que puedas comprobar por fuentes independientes y fiables. Fiables somos nosotros e independientes significa cotejar la información que nos daban con nuestras propias investigaciones. Si os leéis las instrucciones originales de nym.alias.net, os enterareis que lo primero que hay que hacer es obtener las instrucciones concretas del servidor que deseamos utilizar y que estas se pueden obtener enviando un mensaje en blanco a una dirección de correo concreta, que empieza siempre por help@. De entrada la misma pagina nos comunica que el servidor hod.aarg.net no respondía a este estimulo desde 2005. Otra opción para saber si nos encontramos con algo vivo o moribundo es obtener la lista de usuarios nym del servidor y para ello basta con enviar un mensaje vacío a otra dirección especifica de correo, en este caso es list@. Nos decantamos con esta segunda técnica y obtuvimos el resultado siguiente. nym.at, sin respuesta; hod.aarg.net, 338 usuarios; nym.mixmin.net, 24 usuarios; nym.komite.net, 90 usuarios; nymph.paranoici.org, 147 usuarios; nym.alias.net, 171 usuarios; nym.panta-rhei.eu.org 162 usuarios; riot.eu.org, sin respuesta. De cualquier ristra de números se pueden sacar estadísticas, que nos impide hacerlo para los datos anteriores ? Para empezar de los ocho servidores anunciados tan solo seis estaban vivos en el momento de la prueba, o sea un veinticinco por ciento han desaparecido de la escena. El numero total de usuarios es de 932. Si nos paramos a pensarlo es un numero ridículamente pequeño. Estamos hablando de un servicio que rinde anonimato a todo el planeta Tierra y resulta que apenas un millar de ellos sienten la necesidad de ocultar sus datos personales. Es todavía mas pequeño si analizamos los nombres de usuarios ya que hay repeticiones y todo indica que mas que otra cosa son pruebas y ensayos. El que nym.alias.net se encuentre en tercer lugar como numero de usuarios es otra prueba de que no hay realmente utilizadores de verdad. nym.alias es un servidor alojado en una universidad y mantenido por estudiantes y algún profesor nostálgico. Fue y sigue siendo una prueba de concepto mas que un verdadero servicio y no creemos que el publico que lo utilice emplee sus servicios para cosas importantes. Si alguien quiere realmente servirse de esta técnica utilizara una maquina que este bien mantenida. Normalmente esto se encuentra en empresas que ofrecen algo como publicidad. Es el caso de hod.aarg.net, que como era de esperar acumula el solo mas de un tercio de los buscadores del anonimato, pero incluso en este caso las cosas se ponen difíciles de una forma no muy clara. La técnica nymserver es sencilla de entender pero todo un engorro de utilizar. Cuando se recibe un mensaje a través de toda la cadena de remailers, los mensajes se cifran sucesivamente, por la tanto se deben descifrar de la misma forma y esto hacerlo a mano es simpático una vez por curiosidad, pero si se reciben varios mensajes diarios es simplemente una tortura. Resumiendo, para poder utilizar esta técnica no hay mas remedio que pasar por un programa que te automatice todas las tareas. Este es el caso de Jack B, Nymble. El único problema es que este soft carece de mantenimiento desde la ultima glaciación y la versión oficial solo soporta pgp 2.6 o 5.5, en ambos casos la llave a utilizar debe ser RSA. Pues resulta que el mejor servidor utiliza una clave DH/DSS lo que impide apoyarse sobre la versión oficial de Jack. No es un problema irresoluble, pero no deja de fastidiar y mosquear que se tenga que utilizar un parche que suministra el mismo hod.aarg para utilizar el servicio y encima instalarse una versión de PGP superior. Lo dicho. Puede que sus buenas razones existan pero lo cierto que se puede empezar a desconfiar. Personalmente nosotros solo hemos sido capaces de utilizar de forma estable este servidor, aunque otras voces en la red indican que panta también es fiable. nym.alias.net siempre ha estado funcionando durante sus mas de diez años de historia pero puede dejar de reenviar durante periodos que pueden pasar del mes completo. No puede basarse toda una estrategia de comunicación sobre semejante fiabilidad. DONDE ESTAMOS La realidad es que falta un verdadero interés por parte del publico que debiera buscar activamente una solución al problema real de nuestra indefension ante el espionaje al que estamos sometidos. Muchos se reirán, pero el asunto es simplemente serio. No hace falta ningún tipo de mandato judicial para que cualquiera lea nuestra correspondencia. Puede que este sea un probo funcionario que esté tras las trazas de un pedófilo y puede que sea un político que se encuentra sumamente molesto sobre la serie de mensajes incómodos que estamos enviando durante la campana electoral y quiere intentar un chantaje. Puede que se trate de alguien que trabaje dentro de tu misma corporación y está buscando un punto flaco por donde atacarte y dejarte en ridículo durante la próxima reunión plenaria. Todo es posible y nadie parece interesarse. Los pocos usuarios de las cuentas nym es una prueba. La única realidad es que dichas cuentas son un poco complicadas de utilizar y el genero humano es tan sumamente vago que todo el mundo prefiere llenarse la boca con grandes palabras y elogios de principios inalienables pero no esta dispuesto emplear ni medio segundo en gastar energías propias. Siempre es mejor culpar a otros y quejarse. No hemos hablado de otras técnicas que salieron hace algunos años o redes virtuales. Freenet, remailers de tipo III, y otros proyectos intentan jugar nuevas bazas. Tampoco nos ha quedado tiempo para describir sistemas semiprivados envueltos en un halo de misterio como por ejemplo www.mailvault.com Desde luego no queremos meternos en líos y dejamos para otros mas valientes desvelar que esta pasando donde se juega mucho dinero y las leyes que conocemos no son de aplicación Estas lineas han sido dirigidas a los normales y mortales usuarios de nuestra red. 2007 SET, Saqueadores Ediciones Técnicas. Información libre para gente libre www.set-ezine.org *EOF*