stringtranslate.com

Ricochet (software)

Ricochet o Ricochet IM es un proyecto de software de mensajería instantánea multiplataforma y de software libre desarrollado originalmente por John Brooks [5] y posteriormente adoptado como el proyecto de cliente de mensajería instantánea oficial del grupo Invisible.im. [6] Un objetivo del grupo Invisible.im es ayudar a las personas a mantener la privacidad mediante el desarrollo de un cliente de mensajería instantánea "libre de metadatos ". [7]

Historia

Ricochet, que originalmente se llamaba Torsion IM, fue renombrado en junio de 2014. [1] Ricochet es una alternativa moderna a TorChat , [8] que no se ha actualizado en varios años, y a Tor Messenger , que ya no se usa. [9] El 17 de septiembre de 2014, se anunció que el grupo Invisible.im trabajaría con Brooks en el desarrollo de Ricochet en un artículo de Wired escrito por Kim Zetter . [5] Zetter también escribió que los planes futuros de Ricochet incluían un rediseño de protocolo y capacidades de transferencia de archivos. [5] El rediseño de protocolo se implementó en abril de 2015. [10]

En febrero de 2016, los desarrolladores de Ricochet hicieron pública una auditoría de seguridad patrocinada por el Open Technology Fund y realizada por el Grupo NCC en noviembre de 2015. [11] Los resultados de la auditoría fueron "razonablemente positivos". [12] La auditoría identificó "múltiples áreas de mejora" y una vulnerabilidad que podría utilizarse para desanonimizar a los usuarios. [11] Según Brooks, la vulnerabilidad se ha solucionado en 2016. [13]

Tecnología

Ricochet es un mensajero instantáneo descentralizado, lo que significa que no hay un servidor al que conectarse y con el que compartir metadatos. [8] Además, al usar Tor , Ricochet inicia un servicio oculto de Tor localmente en la computadora de una persona y puede comunicarse solo con otros usuarios de Ricochet que también estén ejecutando sus propios servicios ocultos de Tor creados por Ricochet. De esta manera, la comunicación con Ricochet nunca sale de la red Tor. Un nombre de usuario (ejemplo: ricochet:hslmfsg47dmcqctb) se genera automáticamente al iniciar Ricochet por primera vez; la primera mitad del nombre de usuario es la palabra "ricochet", y la segunda mitad es la dirección del servicio oculto de Tor. Antes de que dos usuarios de Ricochet puedan hablar, al menos uno de ellos debe compartir de forma privada o pública su nombre de usuario único de alguna manera.

Beneficios de la privacidad

Ataque de correlación

Entre 2019 y 2021, los administradores (así como un investigador encubierto) del sitio de pornografía infantil Boystown utilizaron Ricochet . Para identificar a los perpetradores, la policía alemana utilizó un ataque de análisis de correlación . Al enviar mensajes de Ricochet a los perpetradores y monitorear varios cientos de nodos Tor para detectar tráfico simultáneo del tamaño correcto, las autoridades pudieron identificar los nodos Tor intermedios y luego también los nodos de entrada del perpetrador, revelando las direcciones IP de los perpetradores . [14]

Véase también

Referencias

  1. ^ ab Brooks, John. "El nombre 'Torsion' no es ideal". GitHub . Archivado desde el original el 7 de diciembre de 2018 . Consultado el 13 de enero de 2016 .
  2. ^ https://github.com/ricochet-im/ricochet/releases. {{cite web}}: Falta o está vacío |title=( ayuda )
  3. ^ "Versión 1.1.4". 7 de noviembre de 2016. Consultado el 15 de marzo de 2018 .
  4. ^ Brooks, John. «Ricochet/LICENCIA». GitHub . Archivado desde el original el 7 de septiembre de 2021. Consultado el 7 de septiembre de 2021 .
  5. ^ abcdef Zetter, Kim (17 de septiembre de 2014). "Un desertor de la escuela secundaria descubre un programa de chat inteligente que frustra el espionaje de la NSA". Wired . Condé Nast . Consultado el 2 de noviembre de 2014 .
  6. ^ Equipo de Invisible.im (17 de septiembre de 2014). «2014-09-17: Actualización del equipo de Invisible.im». invisible.im (Comunicado de prensa). Archivado desde el original el 9 de enero de 2016 . Consultado el 13 de enero de 2016 .
  7. ^ ricochet-im. "ricochet-im/ricochet". GitHub . Archivado desde el original el 27 de octubre de 2014 . Consultado el 2 de noviembre de 2014 .
  8. ^ abcde Hacker10 (23 de marzo de 2014). «Tor proxy anonymous Instant Messenger». hacker10.com (Blog). Archivado desde el original el 11 de julio de 2021. Consultado el 13 de enero de 2016 .{{cite web}}: CS1 maint: nombres numéricos: lista de autores ( enlace )
  9. ^ sukhbir. "Tor Messenger Beta Chatea fácilmente a través de Tor" (Blog). Proyecto Tor. Archivado desde el original el 30 de octubre de 2015. Consultado el 13 de enero de 2016 .
  10. ^ Brooks, John (11 de abril de 2015). «Ricochet 1.1.0». GitHub . Archivado desde el original el 19 de julio de 2020 . Consultado el 13 de enero de 2016 .
  11. ^ abc Hertz, Jesse; Jara-Ettinger, Patricio; Manning, Mark (15 de febrero de 2016). «Ricochet Security Assessment» (PDF) . NCC Group. Archivado (PDF) del original el 13 de enero de 2021. Consultado el 17 de febrero de 2016 .
  12. ^ Baraniuk, Chris (19 de febrero de 2016). «Tor: aumento 'misterioso' de direcciones ocultas». BBC News . BBC. Archivado desde el original el 21 de febrero de 2016. Consultado el 19 de febrero de 2016 .
  13. ^ Cox, Joseph (17 de febrero de 2016). «'Ricochet', el mensajero que supera a los metadatos, supera la auditoría de seguridad». Motherboard . Vice Media LLC. Archivado desde el original el 23 de enero de 2017. Consultado el 17 de febrero de 2016 .
  14. ^ Dölle, Mirko (19 de septiembre de 2024). «Investigaciones de Boystown: atrapar criminales en la red oscura con un cronómetro». heise online . Consultado el 5 de octubre de 2024 .

Enlaces externos