Categorie
Tech

Cosa è Loopix?

Tempo di lettura: 3 minuti.

Viviamo in tempi in cui i governi e le aziende stanno spiando gli utenti di Internet, e alcuni paesi stanno proibendo o minacciano di indebolire le tecnologie che aumentano la privacy, come le reti VPN e la crittografia, e richiedono una maggiore sorveglianza e conservazione dei dati. Ora più che mai gli utenti di Internet hanno bisogno di una tecnologia che conservi il loro diritto alla privacy digitale. Attualmente ci sono solo un paio di buone scelte disponibili per aiutare gli utenti a comunicare in modo anonimo e sicuro in linea, ma è in fase di sviluppo un nuovo progetto che potrebbe aggiungere un altro buon servizio di anonimizzazione per gli utenti di Internet. Loopix è una rete di anonimizzazione come Tor e I2P. La nuova rete di anonimato è stata sviluppata da ricercatori del Gruppo di Ricerca dell’Information Security Research di University College London. Come altri servizi di anonimizzazione come Tor e I2P, Loopix utilizza una rete di miscelazione a bassa latenza per il percorso di dati attraverso una catena di proxy. Tuttavia, a differenza di Tor e I2P, Loopix è incentrata sulla fornitura di un sistema di anonimizzazione per le comunicazioni, piuttosto che per la navigazione di siti o torrent.

I ricercatori hanno recentemente presentato Loopix al 26 ° USENIX Security Symposium. Inoltre hanno pubblicato un documento di ricerca sul sistema di anonimato di Loopix. Loopix utilizza il traffico di copertura e la miscelazione di Poisson per fornire l’anonimato. Secondo la rivista che i ricercatori del University College London hanno rilasciato, “Loopix sfrutta la copertura del traffico e del ritardo di messaggi indipendenti del mixaggio di Poisson”, per fornire l’anonimato e per ottenere la resistenza all’analisi del traffico, compreso ma non limitato ad un avversario di rete globale. ”

Nel giornale, i ricercatori continuano ad espandersi su come il loro servizio di anonimizzazione risolve gli attacchi contro gli utenti, dicendo che “Mix e clienti, monitorano e proteggono dagli attacchi attivi attraverso gli insiemi di traffico auto-iniettati. I loop di traffico servono anche come traffico di copertura per fornire un’anonimato più forte e una misura della non osservabilità del mittente e del ricevitore. Loopix viene istanziato come una rete di nodi di mix di Poisson in una topologia stratificata con un basso numero di collegamenti che consentono di concentrare ulteriormente il traffico di copertura. I fornitori di servizi mediano l’accesso all’interno e all’esterno della rete per facilitare la ricezione di messaggi contabili e off-line “.

Le reti di mix di messaggi non sono nuove. I remailer anonimi di latenza ad alta frequenza come Mixmaster e Mixminion sono famosi. L’idea per le reti mix è stata presentata per la prima volta da David Chaum in un documento scritto che è stato pubblicato nel 1981 e intitolato “Posta elettronica non rintracciabile, indirizzi di ritorno e pseudonimo digitale”. Mentre il routing della cipolla di Tor e l’instradamento dell’aglio di I2P possono essere attualmente le reti di mix anonimi più popolari, Loopix spera di portare reti di mix che si concentrano sulla comunicazione dei messaggi, ma su una rete a bassa latenza. Loopix protegge il mittente e il destinatario di una comunicazione dallo sguardo da parte di terzi, anche se ci sono miscelatori e fornitori maligni. Quando si utilizza Loopix, non è possibile che un aggressore osservi quando il mittente di una comunicazione è in linea. Le funzionalità di anonimità di Loopix sono state progettate per essere resistenti agli attacchi di hacker e avversari statali come l’NSA e la CIA. Nella loro carta, i ricercatori si riferiscono a questi attori statali come avversari passivi globali, o GPAs. Gli GPA hanno la possibilità di monitorare l’intera rete, incluso il traffico di utenti, fornitori e server di mix.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version