Las comunidades minoritarias y disidentes enfrentan un desafío desconcertante en países con gobiernos autoritarios. Deben permanecer en el anonimato para evitar la persecución, pero también deben establecer una identidad confiable en sus comunicaciones. Un grupo interdisciplinario de investigadores de la Universidad de California en Santa Bárbara ha diseñado una aplicación paracumplir ambos requisitos.
Investigadores de informática y comunicación afiliados al Centro de Tecnología de la Información y Sociedad de la universidad viajaron a tres países para evaluar los desafíos que enfrentan los grupos minoritarios para mantener una presencia segura y confiable en las redes sociales. Basado en los comentarios de las comunidades, el equipo diseñó una aplicaciónpara el sistema operativo Android que salvaguardaría el anonimato de los miembros del grupo y verificaría la confiabilidad de las publicaciones provenientes del grupo. Un documento que detalla la tecnología apareció en el Revista de servicios y aplicaciones de Internet .
El equipo, dirigido por la profesora de ciencias de la computación Elizabeth Belding, viajó a Mongolia, Zambia y Turquía, donde colegas de instituciones locales los conectaron con miembros de comunidades marginadas. En ese momento, estos países ofrecían una alternativa relativamente segura a otras naciones con restriccionesdiscurso, como Rusia, China y Egipto. Sin embargo, aproximadamente dos semanas después de que el grupo visitó Turquía, un intento de golpe de estado llevó al gobierno a reprimir la disidencia política.
Las entrevistas y encuestas con el público en general y con miembros de grupos marginados en estos países confirmaron que mantener el anonimato es crucial para la protección. Pero viene con inconvenientes, como pronto descubrió el equipo. "El problema con la comunicación anónima es que nosaber si es creíble ", dijo Miriam Metzger, profesora del departamento de comunicación y uno de los coautores del trabajo." Si solo está recibiendo un mensaje y no sabe de quién viene, probablemente nova a hacer lo que ese mensaje te dice que hagas. Especialmente si es arriesgado "
Aquí es donde entra en juego SecurePost. La aplicación permite a las comunidades crear grupos seguros en Twitter y Facebook que les permiten mantener una presencia constante y visible en las redes sociales. Esto les permite generar confianza con sus lectores a lo largo del tiempo, explicó Michael Nekrasov, estudiante de doctorado en ciencias de la computación y autor principal del artículo.
Lo revolucionario es que SecurePost permite que un grupo opere sin una lista de sus miembros individuales. Además, la aplicación verifica las publicaciones del grupo, marcando cualquier contenido que carece de las credenciales adecuadas. De esta manera, cada miembro está protegido por su anonimato inclusosi el grupo está infiltrado o pirateado, todo mientras las comunicaciones del grupo en sí se verifiquen como confiables.
Naturalmente, estas comunidades quieren una forma conveniente y segura de extender las invitaciones de membresía. El equipo de investigación descubrió que muchos grupos usaban contraseñas para esto, sin embargo, compartir una contraseña siempre pone en riesgo la cuenta ". Lo que encontramos fue que la gente nosimplemente dígale a alguien la contraseña ", dijo Nekrasov." Lo que harían es escribirla o enviarla en un mensaje, y eso es increíblemente inseguro ".
En cambio, el equipo desarrolló un método mucho más seguro para invitar a un nuevo miembro al grupo. El proceso consiste en intercambiar códigos QR seguros visualmente o mediante una conexión confiable, una técnica que utiliza un par de claves públicas visibles y un segundo par declaves privadas ocultas para enviar y recibir información cifrada. Esto garantiza la seguridad de la invitación incluso si un tercero fue testigo del intercambio, dijo Nekrasov, porque la clave privada está oculta en el dispositivo de la persona que se une al grupo.
Una vez que el nuevo miembro se une al grupo, recibe un nuevo par de claves. La clave privada les permite firmar publicaciones en nombre del grupo. La clave pública, que cualquiera puede ver y usar, permite a cualquier usuario de las redes sociales, incluidoaquellos que no están en el grupo - para verificar publicaciones. Esto asegura que si una publicación es falsificada o modificada por una red social o gobierno, cualquier usuario podrá identificarla como una falsificación.
Los investigadores crearon una extensión de navegador de Internet que verifica automáticamente la autenticidad de las publicaciones. La firma criptográfica, visible debajo de cada publicación a la izquierda, se oculta cuando se ejecuta la extensión a la derecha.
El contenido cargado desde una cuenta a través de SecurePost aparece como si tuviera un solo autor sin forma de identificar carteles individuales o la lista de miembros de un grupo. Lo logra al alojar el grupo en un servidor proxy de terceros, que enmascara la IP del individuodirección de la red social. "Esto significa que no tiene que confiar en una parte externa", dijo Nekrasov. "Un grupo puede ejecutar su propio servidor y verificar todo lo que está sucediendo".
Además, SecurePost adjunta una firma criptográfica a la publicación, generada a partir de la clave privada del miembro del grupo. La aplicación verifica automáticamente la autenticidad de esta firma para cualquier otra persona que ejecute el programa, independientemente de su estado de membresía en un grupo en particular.el servidor proxy nunca recibe la clave privada de los usuarios, la función de verificación puede marcar contenido como publicaciones hechas por un impostor o alguien que hackeó el proxy.
El equipo diseñó SecurePost teniendo en cuenta las realidades de sus usuarios. Produjeron la aplicación para el sistema operativo Android, que representaba el 86 por ciento de la cuota de mercado mundial en ese momento. También lo hicieron compatible con dispositivos más antiguos, de modo quea partir de octubre de 2017, el 99.9 por ciento de los dispositivos Android registrados en Google podrían ejecutar la aplicación, lo cual es importante porque muchas personas en los grupos de usuarios objetivo usan teléfonos con sistemas operativos más antiguos, que son más baratos de comprar.
SecurePost también puede funcionar sin una conexión continua a Internet, una necesidad en muchas regiones donde encontrará uso. En lugar de cargar contenido inmediatamente, la aplicación lo almacena en el dispositivo y lo publica cuando se reanuda la conectividad a Internet. Para evitar la vulnerabilidad esto creaSi las autoridades confiscan el dispositivo, SecurePost también encripta todos los datos con una contraseña para toda la aplicación. Si el usuario está bajo coacción, puede proporcionar una contraseña falsa que borre los datos de la aplicación, incluidas las claves de grupo.
El equipo espera que el software finalmente se convierta en un producto completo con un alcance más amplio. "Al final del día, no somos una empresa, somos investigadores", dijo Metzger. "Podemos desarrollar aplicaciones, y podemos ponerlos en la tienda de aplicaciones, pero no tenemos un presupuesto para comercializarlos ".
"Pero podemos crear nuevos sistemas sobre los que una empresa podría construir un negocio y mercado", agregó. "Y esa es la forma en que estas tecnologías pueden tener un gran impacto".
Fuente de la historia :
Materiales proporcionado por Universidad de California - Santa Bárbara . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :