Crédito:CC0 Dominio público
Los investigadores de Cornell Tech han desarrollado un mecanismo para preservar el anonimato en la mensajería encriptada, que oculta el contenido del mensaje pero podría no encubrir la identidad del remitente, al mismo tiempo que bloquea los mensajes no deseados o abusivos.
El estudiante de doctorado y coautor principal Nirvan Tyagi presentó el artículo del grupo, "Orca:Blocklisting in Sender-Anonymous Messaging", en el simposio 31 de USENIX (Advanced Computing Systems Association), que se llevó a cabo del 10 al 12 de agosto en Boston.
Los coautores incluyeron a Tom Ristenpart, profesor de informática en Cornell Tech y en el Cornell Ann S. Bowers College of Computing and Information Science; Julia Len, estudiante de doctorado en informática; e Ian Miers, profesor asociado de informática en la Universidad de Maryland y ex asociado posdoctoral en Cornell Tech.
Este trabajo es una continuación de la investigación cuyo objetivo es dar pasos significativos hacia una comunicación en línea más segura. Ristenpart es el investigador principal del proyecto, "Prevención del abuso de preservación de la privacidad para plataformas de comunicaciones cifradas".
Plataformas como Signal, WhatsApp y Facebook Messenger confían en la mensajería cifrada de extremo a extremo (E2EE) para preservar la confidencialidad del mensaje, pero no se garantiza el anonimato del usuario. Signal introdujo recientemente una función para preservar el anonimato, pero se ha descubierto que es susceptible a ataques.
"Si bien evitan que el contenido se filtre a la plataforma", dijo Tyagi, "esto no evita otros tipos de fugas de metadatos".
Si bien la mensajería E2EE brinda una fuerte confidencialidad de los mensajes que se envían, la plataforma puede conocer las identidades tanto del remitente como del destinatario de cada mensaje enviado a través de la red. Signal, una aplicación de mensajería lanzada en 2014 que ahora cuenta con más de 40 millones de usuarios, introdujo recientemente un protocolo de "remitente sellado" que garantiza que la identidad del remitente nunca se revele a la plataforma.
Esto destaca una tensión clave en los sistemas de remitente anónimo:el anonimato del remitente, mientras se mitigan los mensajes potencialmente abusivos. El cifrado E2E por sí solo hace que ciertos tipos de mitigación de abusos sean más desafiantes, y el anonimato del remitente solo complica esos esfuerzos. Un ejemplo de mitigación de abuso que se complica por el anonimato del remitente es la lista de bloqueo.
"Eso (la lista de bloqueo de remitentes anónimos) es un poco un oxímoron", dijo Tyagi, "porque queremos que la plataforma pueda filtrar en función de las identidades de los remitentes, pero también queremos el anonimato del remitente de la plataforma".
Con Orca, los destinatarios de los mensajes registrarían una lista de bloqueo anónima en la plataforma. Los remitentes construyen mensajes que la plataforma puede verificar como atribuibles a alguien que no está en la lista de bloqueo.
La verificación se logra a través de firmas grupales, que permiten a los usuarios firmar mensajes de forma anónima en nombre de un grupo. La plataforma registra usuarios individuales y la autoridad de apertura del grupo, el destinatario, puede rastrear la identidad de cada usuario individual.
Si el remitente está en la lista de bloqueo o si el mensaje tiene un formato incorrecto, la plataforma lo rechaza. Pero si se entrega el mensaje, se garantiza que el destinatario podrá identificar al remitente.
Orca lleva esta eficiencia un paso más allá:en lugar de crear y verificar una firma de grupo para cada mensaje enviado, la firma de grupo solo se usará periódicamente para generar nuevos lotes de tokens de remitente de un solo uso desde la plataforma. Los mensajes se pueden enviar incluyendo un token válido para un destinatario; estos tokens, o claves de acceso, son mucho más eficientes para que la plataforma los verifique y solo requieren una verificación con una lista de tokens usados o bloqueados.
"El remitente envía un mensaje, usando criptografía le demuestra a la plataforma que es un remitente autorizado para el destinatario y no está en la lista de bloqueo del destinatario", dijo Tyagi. "Y pueden hacerlo de una manera en la que aún pueden ocultar su identidad de la plataforma".
Tyagi dijo que este tipo de protección podría ser útil en varios escenarios.
"Tal vez eres un denunciante en una empresa y contactas a un periodista, lo que para la mayoría de las personas no es algo común", dijo Tyagi. “Entonces aparece una gran noticia; solo el hecho de que alguien de esa empresa haya estado en contacto reciente con el periodista podría levantar una bandera roja.
"O en el ámbito médico", dijo, "solo por el hecho de que te estás comunicando con, digamos, un cardiólogo, podría revelar información confidencial sobre tu salud".
El trabajo futuro abordará el desafío computacional de asegurarse de que una sola identidad criptográfica corresponda a un solo ser humano. Es uno de los muchos problemas que enfrentan los científicos informáticos cuando abordan la tensión entre el anonimato y la mitigación del abuso.
"El aumento de la privacidad puede dañar la capacidad de mitigar ciertos tipos de abusos y rendir cuentas", dijo Tyagi. "La pregunta es, ¿podemos hacer que esa compensación sea un poco menos costosa con una criptografía aún mejor? Y, en algunos casos, podemos". ¿Pueden los mensajes de WhatsApp ser seguros y encriptados, pero rastreables al mismo tiempo?