Continuando con la serie de artículos sobre temas de informática en general, hoy hablaremos sobre las cebollas.
Nos hemos acostumbrado a publicar y compartir todo sobre nosotros mismos en las redes sociales y otras páginas, a veces pensando que esa información sólo pueden verla nuestros amigos, otras veces sin que nos importe quién lo ve, y otras queriendo que llegue al mayor número de personas posibles.
Pero ¿Qué ocurre si lo que deseamos es que nadie sepa cómo estamos utilizando Internet?
Si lo pensamos un poco. seguro que se nos ocurre un buen puñado de casos en los que no queremos que nadie fisgonee en nuestras comunicaciones: familiares, embajadores, militares, cuerpos de seguridad, periodistas, empresas, hackers, activistas, oprimidos, vigilados, y otros usos menos lícitos …
Es posible que pensemos que cuando hacemos una operación con nuestro banco por Internet, lo estamos haciendo de manera anónima. Esto no es cierto. Aunque la comunicación es secreta entre nosotros y nuestro banco, y nadie puede (en principio) ver lo que estamos haciendo, lo cierto es que sí hay constancia de quiénes somos y con quién estamos hablando. Esto es así porque toda información que viaja por Internet es partida en pequeños paquetes, cada uno de los cuales lleva “impreso” una referencia al remitente (IP) y al destinatario, para poder ir saltando de un ordenador a otro hasta llegar a su destino. Es decir, no debemos confundir comunicación secreta con anónima.
Y por fin aparecen las cebollas. La idea es antigua, de 1994. ¿Qué pasaría si en lugar de enviar cada paquete al destinatario, lo enviáramos a un intermediario, para que se lo enviara a otro intermediario, para que se lo enviara a otro intermediario, … , para que se lo enviara al destinatario final?
Si cada “capa de la cebolla” está cifrada para que sólo la pueda “pelar” el destinatario del salto, sólo él podrá hacer el siguiente salto, pero atención, aquí viene lo importante, y es que habrá quitado una capa a la cebolla/paquete, es decir, se habrá perdido el origen del paquete, y la siguiente comunicación se puede considerar anónima.
En el último salto, el destinatario recibe el corazón de la cebolla, que resulta ser la información original, y este contesta utilizando el mismo sistema descrito.
El programa más conocido para utilizar los routers de cebolla es Tor, que consigue hacer estas comunicaciones de una forma bastante trasparente. No vamos a explicar como funciona. Para eso está Internet.
Esta manera de utilizar Internet ha sido aprovechada por todo tipo de depravados e indeseables de manera ilícita o ilegal. Y lo sabemos gracias a que el sistema no es perfecto, ya que la primera y la última comunicación no son privadas. Si por ejemplo un hacker consigue colocar su propio ordenador intermediario como primer o último salto, entonces podrá llegar a extraer información de identificación. De hecho no hay ninguna duda de que el F.B.I. y la Europol utilizan esta técnica.
Finalmente sacamos algunas conclusiones. La primera y principal es que todo lo que hacemos en Internet quizá está siendo registrado, recopilado, analizado. La segunda es, que no nos importa mucho, no estamos preocupados por este tema, porque si así fuera, nuestros ordenadores siempre tendrían un cierto olor a cebolla.
J.M. Peña.