Sobre el muro y hacia el fuego

Leaping over the Firewall [Saltando sobre el muro; en] de The Freedom House [La Casa de la Libertad], es un nuevo informe diseñado para ayudar a los usuarios a comprender, evaluar y seleccionar una herramienta o una serie de herramientas para la seguridad, privacidad, anonimato y, lo más importante, para eludir la censura en internet. Como veterano desarrollador con The Tor Project y como miembro de la comunidad de elusión, creo que es importante poner las cosas en claro sobre una serie de temas. Mi motivación para escribir esta respuesta es informar a los lectores de las graves preocupaciones que mucha gente, incluido yo mismo, tenemos sobre el reciente informe de Freedom House. Siempre me complace ver más análisis de elusión de la censura y herramientas de seguridad en internet, pero tengo dudas acerca de las metodologías y las conclusiones resultantes de este informe. El reporte, en su forma actual, podría ser peligroso para los usuarios que intenta ayudar.

La metodología del informe es escueta en el mejor de los casos y la información del reporte es en su mayoría incorrecta o mal escrita. El informe demuestra una desconexión general del lenguaje utilizado por los proyectos y la comunidad de elusión en su conjunto.

Las calificaciones del informe confunden dos cuestiones importantes, el apoyo y la seguridad, en un solo artículo. Por ende, etiqueta una encuesta evaluativa de las percepciones de los usuarios de una herramienta de apoyo como un rubro de ‘Seguridad’. El problema debería ser obvio -el nivel de soporte técnico disponible para una herramienta tiene poca relación con la seguridad que proporciona la misma. (De hecho, un proveedor de herramienta que se beneficie de vender a los usuarios hábitos de navegación tiene un incentivo mucho más fuerte para proporcionar apoyo que uno que protege la privacidad de sus usuarios). Lo que es peor, hacen hincapié en el rubro de apoyo de su encuesta por sobre los resultados de su evaluación técnica, al colocar el resultado de la encuesta más cerca de la etiqueta ‘Seguridad'; lo que conducirá a los lectores a confundir el área de apoyo con el de seguridad.

La evaluación de seguridad de Freedom House fue una revisión superficial de la conducta de las herramientas visible externamente, en lugar de la revisión exhaustiva del diseño y del código fuente necesario para determinar si un programa es de hecho seguro. Como un ejemplo de la incapacidad de una prueba de caja negra para determinar las propiedades de seguridad de un programa, afirman que ellos consideran una herramienta para proporcionar ‘anonimato’ si pareciera cifrar los datos enviados hacia y desde los servidores de la herramienta de elusión. Esto no es suficiente para determinar si la herramienta utiliza la criptografía correctamente o si se incluye el software del cliente para evitar que los sitios web rastreen e identifiquen a los usuarios a través de identificadores de largo plazo, como lo hace el navegador Tor Browser Bundle [en]. Tampoco es posible que sus pruebas determinen algo acerca del tráfico después que sale del equipo del usuario; parece que simplemente han aceptado reclamaciones de los autores de la herramienta a su valor nominal.

El informe debe calificar las herramientas basadas en su disponibilidad, ya sea que la herramienta requiera privilegios administrativos, exigencias validadas de seguridad, anonimato, diseño y detalles de la aplicación disponible para su revisión, centralización o descentralización y otras cualidades que muestren claramente una distinción entre los instrumentos en un sentido significativo. Mediante la comprensión de estas cualidades, los usuarios serán capaces de entender cómo puede o no puede funcionar su herramienta en el caso de una interrupción masiva de internet; los usuarios estarán mejor informados sobre las demandas de seguridad y sobre el riesgo real que se ve mitigado por las herramientas de su elección.

El informe recomienda que los usuarios utilicen herramientas menos seguras si creen que sus actividades no los pone en peligro. Esta sugerencia es peligrosa -si es tomada en cuenta, ya que revela a cualquiera que monitoree a un usuario cuan subversivas considera que son sus actividades actuales.

El informe sugiere a menudo el uso de una VPN, mientras que no especifica cuál software o proveedor VPN es supuestamente seguro. El informe afirma que «los túneles VPN están invariablemente cifrados y por lo tanto no son susceptibles de espionaje (interceptación del tráfico)». No es un hecho que el software VPN proporcione un cifrado sólido, si es que hay cifrado, y muchas implementaciones populares, tales como PPTP, han encontrado debilidades prácticas. Además, las VPN están sujetas a una variedad de privacidad diferentes y problemas de seguridad; el objetivo general de una VPN no es proporcionar la resistencia de análisis de tráfico y tampoco el usuario estará protegido de cualquier compromiso jurídico o técnico de la propia central de servicios VPN. Este informe describe erróneamente las propiedades de seguridad y privacidad del software VPN. Este es un gran error, ya que no todos los softwares VPN son iguales y no todos los proveedores VPN son dignos de confianza.

La encuesta deja de mencionar algunas cuestiones importantes sobre el software seleccionado. Destacan dos ejemplos bien conocidos. JAP es un producto que ya ha tenido [ing] una aplicación de la ley secreta de puerta trasera [ing] forzada en su programa. Este conocido escándalo de puerta trasera no se revela en el informe ni cualquier resolución que pruebe que esto ya no es un problema para los usuarios. UltraSurf es bien conocido por su desempeño como filtro y por un extenso registro de datos de usuario, como lo han revelado a la prensa [ing]; esto no se discute o describe en el informe. Estos son sólo dos ejemplos de muchos, donde informar a un usuario cambiaría la percepción general de los instrumentos mencionados en el informe. El problema general de la retención de datos, acceso a aplicación de la ley y censura de los autores o infraestructura de herramienta es algo que no puede pasarse por alto.

La evaluación a Tor es especialmente inexacta: El informe sugiere que la seguridad de Tor no es mejor que la de las herramientas cuyos autores admiten que son los más utilizados en situaciones en que la elusión sin seguridad será suficiente.

El informe sugiere que Tor fue diseñado con la única razón de proteger las comunicaciones gubernamentales. Esto no es cierto y confunde el hecho que el concepto de Onion Routing [Asignación de rutas por capa] fue originalmente diseñado por investigadores del Laboratorio de Investigación Naval para sus propios fines. El desarrollo de Tor por los graduados del MIT es en su núcleo, acerca de habilitar la comunicación anónima para una diversa base de usuarios y crear una base para otros sistemas que requieran un canal anónimo de comunicación. Tor no tiene ningún software en común con el proyecto original Onion Routing.

Un usuario utilizando Tor con un puente privado es probable que sea el usuario menos censurado y monitorizado de cualquier sistema de elusión por diseño. Tor no fue diseñado originalmente con el objetivo específico de resistir la censura en internet, fue diseñado para proteger contra el análisis del tráfico desde el principio -la censura es uno de los resultados más básicos incluso de los más simples ataques de análisis de tráfico. Así que, mientras originalmente en Tor no tratamos de poner énfasis en la elusión de la censura, hemos estado trabajando en la misma como una característica central desde hace muchos años. Cabe señalar que Tor originalmente no trató de ocultar que estaba en uso, pero los primeros eventos de bloqueo por simples filtros proxy corporativos nos animó a mezclarnos con el tráfico normal de navegación en la red. Hemos intentado desde hace algún tiempo de lucir como Firefox enviando tráfico HTTPS a un servidor web Apache. Si bien no pretendemos ofrecer protecciones esteganográficas, creemos que hemos mejorado en los diseños anteriores que eran fáciles de filtrar. Además de los puentes, hemos encontrado que estas mejoras son pasos agigantados por encima de la competencia.

Torbutton es un valor agregado que mejora el anonimato de los usuarios de Firefox cuando se usa con cualquier proxy. Ninguna otra herramienta de elusión siquiera intenta ofrecer este nivel de seguridad para sus usuarios [en] y esto incluye los otros sistemas proxy que específicamente utilizan navegadores web. Hemos hecho todo lo posible para tratar de proteger la navegación web con Firefox. El hecho que el informe no entienda el modelo de amenaza o los requisitos de seguridad que requiere la creación de Torbutton es otro defecto. Debería ser utilizado por todos los usuarios que configuren un proxy en su navegador web, incluso si no usa Tor como su proxy. Debería contarse como un problema de seguridad con otras herramientas o como un bono por la posición seria y proactiva de Tor -el informe no considera ninguna de estas posibilidades en ningún sentido significativo.

El informe de Freedom House excluyó de su evaluación técnica los resultados reales de rendimiento. Sin embargo, decidieron publicar varios comentarios sobre el desempeño. Las realidades acerca de la red y la velocidad de Tor son medidas objetivamente en las métricas de nuestro proyecto [en]. Desde un punto de vista objetivo y basado en datos, hemos visto a la velocidad de la red Tor mejorar tanto el rendimiento como la latencia en los últimos años, de ocho segundos a cuatro segundos en promedio para 50 KB en descargas de archivos. Hay una percepción general de que Tor es lento y si bien vale la pena mencionar, es también digno de mencionar que somos el único proyecto trabajando en estos problemas de velocidad de manera perceptible y abierta.

El informe malinterpreta nuestro mapa de diseño y las entradas del blog como una admisión de falla más que como una serie de futuras optimizaciones de rendimiento. Estamos trabajando en un diseño que reducirá el tiempo de encendido inicial (y el uso de ancho de banda en general) de Tor. En muchos casos, es poco probable que un usuario se de cuenta de estas mejoras, pero, en conjunto, la red se volverá más eficiente. Es importante para todas las herramientas mejorar y Tor también está en un plan de mejora constante. Tor funciona adecuadamente en redes congestionadas y se ajusta de forma dinámica para compensar los problemas de rendimiento de la red. Es por esto que Tor funciona bien en cada tipo de conexión a internet, desde un módem de cable de alta velocidad hasta una conexión satelital de alta latencia y poco ancho de banda sin ningún tipo de ajuste de usuario en absoluto. Somos la única herramienta de elusión que ha publicado un diseño para nuestra sintonización dinámica y, hasta donde sabemos, somos la única herramienta que hace este tipo de ajuste. Cuando el informe sugiere que «los usuarios sin destreza técnica tendrán dificultades para poner a punto el software», parece indicar que los autores del informe no eran conscientes que la sintonización de la red se da de forma automática y lo ha hecho durante un buen tiempo.

El informe no parece haber evaluado el Tor Browser Bundle, disponible para todas las plataformas populares, que no requiere instalación en el equipo que lo hospeda. Está diseñado para no dejar atrás ningún dato en el equipo donde se ejecuta y está específicamente diseñado para ser utilizado sin tener que configurar nada. A otras herramientas se les da el mérito de la ‘portabilidad’ y la evaluación a Tor parece pasar por alto que ofrecemos dos versiones de Tor, tanto portátil como instalable localmente; a fin de cuentas son el mismo software con la misma protección. El informe parece sólo haber evaluado los paquetes no portátiles para usuarios más avanzados. Nosotros establecemos explícitamente que un usuario debe tomarse el tiempo para aprender acerca de todas las diferentes piezas en movimiento, si no utilizan los paquetes portátiles. Esto es algo en que los propios evaluadores fallaron por completo en hacer, como lo demuestra el informe.

La mayoría de estos tópicos habrían sido fáciles de aclarar simplemente contactándonos, para comentar sobre la sección de Tor antes de finalizar el documento de revisión. Todos estamos trabajando hacia las mismas metas y el trabajo conjunto nos permite abordar adecuadamente las preocupaciones de toda la comunidad. Sin embargo, para este informe no hubo intentos de los autores o los revisores del documento para comprobar los hechos de las cuestiones relacionadas con Tor antes que el documento estuviera terminado.

La base real para la revisión de Freedom House es un estudio científicamente erróneo que no mide las propiedades que pretende evaluar. Desde el desempeño hasta la seguridad, el informe presenta un error tras otro. El núcleo de la revisión no es de carácter técnico y, sin embargo, todo el panorama de elusión es muy técnico. Evitar la tecnología cuando de hecho se realiza una revisión de méritos técnicos es un grave error y sirve para desacreditar cualquier valor que el informe de otro modo podría haber tenido en su conjunto. En el futuro, esperamos que una revisión abierta y técnica realizada con aportes de la comunidad tome el lugar de este informe cualitativo defectuoso y superficial.

Inicia la conversación

Autores, por favor Conectarse »

Guías

  • Por favor, trata a los demás con respeto. No se aprobarán los comentarios que contengan ofensas, groserías y ataque personales.