Veilig berichten ’toeteren’ met Vuvuzela

Vuvuzelablazer bij wk voetbal 2010Vuvuzela. Je kent ze vast nog wel,die irritante toeters die tijdens de wk voetbal in 2010 in Zuid-Afrika (gelukkig) korte tijd een grote populariteit bereikten. Het befaamde MIT in Cambridge (VS) heeft een systeem ontwikkeld, waarmee niet alleen de berichten versleuteld worden, maar ook de metagegevens die een bericht dat verstuurd wordt over het wereldwijde web normaal gesproken produceert (zoals het IP-adres). Truc: het systeem maakt een hoop digitaal lawaai door duizenden valse berichten te versturen. Zal het wereldwijde web fijn vinden (denk ik dan). De makers zeggen dat het systeem geschikt is voor miljoenen gebruikers en tienduizenden berichten per seconde.

Bij versleutelde berichten is, als het goed is, zonder de sleutel te hebben, het niet mogelijk is dat te ontcijferen, maar nieuwsgierige types als staatsspionnen of andere webschurken kunnen nog wel de metagegevens lezen, zoals waar het bericht heen gaat. Uit de analyse van metagegevens kun je als je een beetje spion bent (die zitten niet bij de Amerikaanse veiligheidsdiensten, ondanks al hun miljarden) al een hoop aan de weet komen. Vuvuzela zou het eerste berichtensysteem zijn dat ook de metagegevens maskeert. De gebruikers communiceren niet direct. Ze stoppen hun berichten in een digitale postbus van Vuvuzela. De berichten worden met een vertraging van tien tot twintig seconden doorgestuurd, zonder dat die te relateren zijn aan zender of ontvanger. Het pad van het bericht gaat via drie servers, maar toch zouden zender en ontvanger nog aan elkaar kunnen worden gekoppeld als de spion flink zijn best doet, zoals, volgens de makers, is ook te doen met het anonieme Tor-netwerk.
Dan komt de truc van de lawaaimaker aan bod. Er worden bij de eerste server waar het bericht op terecht komt een lawine aan valse berichten gegenereerd. De tweede server doet hetzelfde en ook de derde. Het wordt dan statistisch bijna onmogelijk ontvanger en verzender van het bericht te koppelen, schrijven de makers van Vuvuzela, zelfs als de eerste en de tweede server zouden zijn geïnfiltreerd door een meegluurder.
Om de praktische bruikbaarheid te bewijzen hebben de MIT-onderzoekers een simulatie op touw gezet. Ze gebruikten daartoe de EC2-wolk van Amazon met een miljoen gebruikers die er seconde 15 000 berichten uitwisselen. Het numerieke lawaai dat Vuvuzela creëert is  gelijk aan dat van 300 000 gebruikers van de Amazon-wolk. Door de ingebouwde vertraging zou de reactietijd met 44 s wordt verhoogd. Dat is lang voor onmiddellijke berichtgeving, maar goed te doen en zeker als daarmee je veiligheid weer een stukje beter gewaarborgd wordt.
Als gebruikers zouden journalisten kunnen worden gezien of mensenrechtenactivisten en uiteraard internetgebruikers in dictatoriaal geregeerde landen of de VS (voeg ik daar aan toe). Vuvuzela wordt verspreid door GitHub, maar de makers zeggen dat het systeem nog niet klaar is voor brede toepassing omdat er twee belangrijke ingrediënten ontbreken: een infrastructuur waar de gebruikers hun publieke sleutels kunnen uitwisselen en een  netwerk voor het instellen van het eerste contact tussen ontvangers en verzenders.>

Bron: Futura-Sciences

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.