giovedì 28 settembre 2017

Loopix, l'alternativa di TOR?


Chi di voi conosce TOR? Per chi non ne avesse mai sentito parlare, si tratta di un software user-friendly basato su Firefox, in cui ci permette di accedere nel Deep Web con di default la IP falsa e il Javascript disabilitato, così da non permettere in nessun modo di farci rintracciare (per la maggiorparte dei casi è così, ma bisogna comunque lo stesso tenere sempre bene gli occhi aperti di quel che si sta facendo). Spesso TOR veniva usato per permette a milioni di persone di navigare nei meandri più oscuri della rete, difendendo (almeno in parte) l’identità di chi viaggia sia nella parte “pulita” (Clearnet) che quella più nascosta della rete (Deep Web).

Purtroppo ultimanente TOR sta diventando meno sicuro del previsto, specialmente nelle comunicazioni tra individui. E quindi che si fa? Giochiami con i pollici? Per fortuna no, infatti...

Il nuovo arrivato sarà Loopix, il nuovo network anonimo attualmente in sviluppo dal gruppo dei ricercatori dell’University College London (UCL), che promette ciò che di buono c’è nel sistema a cipolla, migliorandone però anche la sicurezza.

Sia Loopix che TOR si basano sul concetto di Mix network, ovvero una logica di comunicazione che fa uso di una catena di proxy servers che si occupano di spezzare, mischiare e riunire le informazioni che viaggiano nella rete, debellando e rendendo difficoltoso un modo per rintracciare mittente e destinatario.

Il sistema che invece si occupa di proteggere il contenuto delle informazioni risulta essere completamente diverso: nel caso di TOR, che è basato su un tipo di network chiamato Onion (Cipolla in inglese), su Loopix invece le informazioni viaggiano incapsulate all’interno di un nocciolo protetto da tanti strati di cifratura. Questo permette ad ogni nodo di "sgusciare" solo la parte che gli è consentita, prima di raggiungere il successivo nodo che ne gestirà il contenuto, e così via.

Nell’universo di Loopix tale concetto viene stravolto, ritornando così alla classica architettura definita a messaggio: secondo il team di sviluppo, basterebbe ritardare in modo random l’invio di un messaggio per far si che questi non lasci tracce delle due parti.

A complicare la vita degli "spioni" ci sarà anche un sistema di cifratura chiamato Sphinx: l’attuale schema consentirebbe una gestione compatta del processo crittografico, che se combinato con i mix network, è davvero un mostro per la sicurezza e la privacy per l'utente.

Come se non bastasse, il traffico legittimo nel network viene mischiato da un traffico fasullo generato dai nodi in maniera casuale, rendendo potenziali strumenti di monitoring automatici meno affidabili in vista di potenziali falsi positivi.

E per finire, c'è la possibilità di poter archiviare le informazioni scaricate anche offline, per poi poter contribuire nuovamente alla diffusione del materiale disponibile nel network.

I ricercatori dell’UCL assicurano che il mix di cifratura, ritardo dei messaggi e traffico offuscato garantirebbero un buon compromesso tra velocità e sicurezza dai controlli (passivi) di ISP e governi.

I test, attualmente simulati in laboratorio, dimostrano come un network basilare di Loopix sia in grado di gestire fino a 300 messaggi per secondo, con un picco dei ritardi che ha raggiunto appena 1.5 ms.


Il progetto Loopix è stato teorizzato e sviluppato per essere un canale di comunicazione anonimo, in grado di supportare sia applicativi ad alta latenza (come le email) che di bassa latenza (come una chat). Quindi niente Deep Web?

Sembrerebbe di no, almeno per il momento. Tuttavia non è da escludersi un probabile ampliamento delle possibilità che il programma sia in grado di offrire, come lo è stato per TOR, tenendo presente però che il Tor Project è finanziato per l’80%, da chi? Dal Governo degli Stati Uniti ovviamente.
Disqus Comments