Da quando TOR, il sistema per navigare in maniera anonima più conosciuto e utilizzato, ha iniziato ad accusare problemi di sicurezza informatica, la comunità di ricerca internazionale ha iniziato ad attivarsi per "mettere una toppa" o, ancora meglio, per creare un nuovo sistema di comunicazione che permetta agli utenti di interagire salvaguardando il loro anonimato.
Tra i primi a proporre un'alternativa troviamo un team di ricercatori del MIT che, in collaborazione con il Qatar Computing Research Institute (QCRI), hanno realizzato un sistema di messaggistica in grado di garantire un livello di privacy superiore a quello di TOR sfruttando la crittografia end-to-end e un gruppo (in continua crescita) di server appositamente ideati.
In questo modo Vuvuzela (questo il nome dato dagli scienziati del Massachusetts Institute of Technology alla loro invenzione) evita che un pirata informatico riesca a risalire agli utenti che si scambiano dati e informazioni anche se dovesse portare a termine un attacco del tipo man in the middle. Per riuscire a bucare la rete, infatti, gli hacker dovrebbero manomettere l'intera infrastruttura server: finché solo uno resterà "pulito", Vuvuzela continuerà a garantire la possibilità agli utenti di scambiarsi messaggi in tutta sicurezza.
I problemi di TOR
Lo sviluppo di Vuvuzela prende il via dopo il luglio 2014, quando si scopre che alcuni server TOR sono compromessi e con essi la certezza dell'anonimato garantita sino a quel momento a milioni di utenti. In particolare, gli hacker che hanno attaccato la rete The Onion Router sono riusciti a risalire nel 99% dei casi al mittente e al destinatario dei messaggi intercettati. In questo modo, una qualunque agenzia di spionaggio potrebbe risalire all'indirizzo IP e all'identità di un whistleblower, potendo così facilmente neutralizzarlo.
Queste problematiche nascono a causa di due errate supposizioni fatte dai creatori di TOR al momento della sua ideazione. Come spiega Nickolai Zeldovich, professore associato presso la facoltà di Scienze Informatiche e Ingegneria del MIT e capo dei ricercatori che hanno creato Vuvuzela, chi ha pensato l'infrastruttura di The Onion Router ha ritenuto che nessun hacker avrebbe mai posto attenzione a tutti i link che compongono la Rete e che nessuno sarebbe mai stato in grado di controllare un numero sufficientemente ampio di nodi per rintracciare mittente e destinatario delle comunicazioni.
La soluzione di Vuvuzela
Per garantire privacy e anonimato agli utenti, Vuvuzela parte proprio dagli errori strutturali di TOR. Anziché basare il proprio funzionamento su un'intricata rete di server, il sistema di comunicazione del MIT preferisce, letteralmente, buttarla in "caciara". In che modo? Generando un numero elevato di messaggi (nei test condotti su server Amazon anche 15 mila messaggi al secondo), Vuvuzela crea rumore a sufficienza da disorientare eventuali hacker e nascondere, così, le comunicazioni tra gli utenti.
Perché Vuvuzela
Il funzionamento del sistema di comunicazione ideato dagli scienziati del Massachusetts Institute of Technology permette di capire anche il perché del nome. Le vuvuzela, infatti, sono le trombette in plastica divenute celebri nel corso del mondiale di calcio 2010 (tenutosi in Sudafrica) a causa del loro rumore assordante e fastidioso. Una tattica utilizzata anche dal sistema di messaggistica per "confondere" eventuali hacker pronti a intercettare messaggi e comunicazioni di vario genere.
Come funziona Vuvuzela
Vuvuzela basa il suo funzionamento sul cosiddetto sistema dead-drop: il mittente recapita il proprio messaggio non al destinatario, ma a un server d'attesa (una sorta di casella postale o fermoposta) presso il quale il destinatario potrà trovare e "ritirare" la propria comunicazione. La corrispondenza tra i due utenti sarà "coperta" da un elevato numero di messaggi scambiati "a vuoto" dagli altri utenti che utilizzano i server di Vuvuzela.
Per far capire come funziona il sistema messo a punto dagli scienziati del MIT sarà sufficiente un esempio che coinvolga tre utenti: Anna, Bruno e Carlo. Anna e Bruno vogliono scambiare messaggi tra loro, ma non vogliono che qualcuno venga a sapere della loro corrispondenza. Se Anna invia un messaggio al server "fermoposta" e Carlo non lo fa, nel momento in cui Bruno "ritirerà" la sua corrispondenza un osservatore esterno (un hacker, in questo caso) può facilmente dedurre che Anna e Bruno stiano scambiando messaggi tra loro. Se, invece, Carlo invia un messaggio al server in contemporanea con Anna (anche un messaggio vuoto), chi osserva il sistema dall'esterno avrà difficoltà a intuire se Bruno ritiri il messaggio di Anna o quello di Carlo.
Come ulteriore misura di sicurezza, Vuvuzela è basato su un'infrastruttura server a tre livelli: prima di arrivare al "fermoposta" di destinazione, il messaggio inviato da Anna sarà fatto rimbalzare attraverso tre differenti server. Allo stesso tempo, ogni volta che il messaggio "originale" passa da un server al successivo, il sistema di comunicazione genera messaggi "civetta" inviati automaticamente verso tutti gli altri nodi della rete: in questo modo lo scambio tra Anna e Bruno si confonderà tra altre migliaia di conversazioni (gran parte delle quali fasulle) e potrà arrivare a destinazione senza essere intercettato. Come detto, l'unico modo per conoscere mittente e destinatario risulta così quello di compromettere e controllare tutti i server dell'infrastruttura.