Credito:CC0 di pubblico dominio
I ricercatori della Cornell Tech hanno sviluppato un meccanismo per preservare l'anonimato nella messaggistica crittografata, che nasconde il contenuto del messaggio ma potrebbe non mascherare l'identità del mittente, bloccando contemporaneamente i messaggi indesiderati o offensivi.
Il dottorando e co-autore principale Nirvan Tyagi ha presentato il documento del gruppo, "Orca:Blocklisting in Sender-Anonymous Messaging", al 31° Simposio USENIX (Advanced Computing Systems Association), tenutosi dal 10 al 12 agosto a Boston.
I coautori includevano Tom Ristenpart, professore di informatica alla Cornell Tech e al Cornell Ann S. Bowers College of Computing and Information Science; Julia Len, dottoranda in informatica; e Ian Miers, professore associato di informatica all'Università del Maryland ed ex associato post-dottorato alla Cornell Tech.
Questo lavoro è una continuazione della ricerca il cui obiettivo è compiere passi significativi verso una comunicazione online più sicura. Ristenpart è il principale investigatore del progetto "Prevenzione degli abusi nel rispetto della privacy per piattaforme di comunicazione crittografate".
Piattaforme come Signal, WhatsApp e Facebook Messenger si basano sulla messaggistica crittografata end-to-end (E2EE) per preservare la riservatezza del messaggio, ma l'anonimato dell'utente non è garantito. Signal ha recentemente introdotto una funzione di conservazione dell'anonimato, ma è stato riscontrato che è suscettibile di attacchi.
"Sebbene impediscano che i contenuti vengano trapelati sulla piattaforma", ha affermato Tyagi, "questo non impedisce altri tipi di perdita di metadati".
Sebbene la messaggistica E2EE fornisca una forte riservatezza dei messaggi inviati, la piattaforma può apprendere le identità sia del mittente che del destinatario di ogni messaggio inviato sulla rete. Signal, un'app di messaggistica rilasciata nel 2014 che ora vanta più di 40 milioni di utenti, ha recentemente introdotto un protocollo "Sender Sealed" che garantisce che l'identità del mittente non venga mai rivelata alla piattaforma.
Ciò evidenzia una tensione chiave nei sistemi mittente anonimo:l'anonimato del mittente, mitigando al contempo messaggi potenzialmente abusivi. La crittografia E2E di per sé rende più difficili alcuni tipi di mitigazione degli abusi e l'anonimato del mittente complica solo questi sforzi. Un esempio di mitigazione degli abusi complicata dall'anonimato del mittente è la blocklist.
"Quello (lista di blocco mittente-mittente anonimo) è un po' un ossimoro", ha detto Tyagi, "perché vogliamo che la piattaforma sia in grado di filtrare in base alle identità del mittente, ma vogliamo anche l'anonimato del mittente dalla piattaforma".
Con Orca, i destinatari dei messaggi registrerebbero una blocklist anonima con la piattaforma. I mittenti costruiscono messaggi che possono essere verificati dalla piattaforma come attribuibili a qualcuno non presente nella blocklist.
La verifica si ottiene tramite firme di gruppo, che consentono agli utenti di firmare messaggi in modo anonimo per conto di un gruppo. La piattaforma registra i singoli utenti e l'autorità di apertura del gruppo, il destinatario, può risalire all'identità di ogni singolo utente.
Se il mittente è nella blocklist, o se il messaggio non è corretto, la piattaforma rifiuta il messaggio. Ma se il messaggio viene recapitato, è garantito che il destinatario sarà in grado di identificare il mittente.
Orca fa un ulteriore passo avanti in questa efficienza:invece di creare e verificare una firma di gruppo per ogni messaggio inviato, la firma di gruppo verrà utilizzata solo periodicamente per coniare nuovi batch di token mittente monouso dalla piattaforma. I messaggi possono essere inviati includendo un token valido per un destinatario; questi token, o chiavi di accesso, sono molto più efficienti per la verifica della piattaforma e richiedono solo un controllo rispetto a un elenco di token usati o bloccati.
"Il mittente invia un messaggio, utilizzando la crittografia dimostra alla piattaforma di essere un mittente autorizzato per il destinatario e non nella lista di blocco del destinatario", ha affermato Tyagi. "E possono farlo in un modo in cui possono ancora nascondere la loro identità dalla piattaforma."
Tyagi ha affermato che questo tipo di protezione potrebbe essere utile in una serie di scenari.
"Forse sei un informatore in un'azienda e contatti un giornalista, cosa che per la maggior parte delle persone non è un evento comune", ha detto Tyagi. "Poi appare una grande storia; solo il fatto che qualcuno di quella società abbia avuto contatti recenti con il giornalista potrebbe sollevare una bandiera rossa.
"O nel regno medico", ha detto, "il solo fatto che stai comunicando con, diciamo, un cardiologo, potrebbe rivelare informazioni riservate sulla tua salute".
Il lavoro futuro affronterà la sfida computazionale di assicurarsi che una singola identità crittografica corrisponda a un singolo essere umano. È uno dei tanti problemi che gli informatici devono affrontare mentre affrontano la tensione tra anonimato e mitigazione degli abusi.
"Una maggiore privacy può danneggiare la capacità di eseguire determinati tipi di mitigazione degli abusi e responsabilità", ha affermato Tyagi. "La domanda è:possiamo rendere questo compromesso un po' meno costoso con una crittografia ancora migliore? E in alcuni casi, possiamo." + Esplora ulteriormente