Ricochet (software)
Ricochet o Ricochet IM es un proyecto de software libre, multi-plataforma y mensajería instantánea desarrollado inicialmente por John Brooks y posteriormente adoptado como el proyecto oficial del cliente de mensajería instantánea del grupo Invisible.im.[2][3] El objetivo del grupo Invisible.im es para ayudar a las personas a mantener la privacidad mediante el desarrollo de un cliente de mensajería instantánea "libre de metadatos".[4]
Ricochet | |||||
---|---|---|---|---|---|
Información general | |||||
Tipo de programa | cliente de mensajería instantánea | ||||
Desarrollador | Invisible.im | ||||
Lanzamiento inicial | junio de 2014 | ||||
Licencia | BSD[1] | ||||
Información técnica | |||||
Programado en | C++ | ||||
Interfaz gráfica predeterminada | Qt | ||||
Versiones | |||||
Última versión estable | LSR () | ||||
Lanzamientos | |||||
| |||||
Enlaces | |||||
Historia
editarOriginalmente llamado Torsión IM, Ricochet fue renombrado en junio de 2014.[5] Ricochet es una alternativa moderna a TorChat, que no ha sido actualizado en varios años, y a Tor Messenger, el cual está descontinuado.[6][7] El 17 de septiembre de 2014, se anunció que el grupo Invisible.im trabajaría con Brooks en el desarrollo de Ricochet en un artículo de Kim Zetter en Wired.[2] Zetter también escribió que los planes futuros de Ricochet incluían un rediseño de protocolo y capacidades de transferencia de archivos. El rediseño del protocolo se llevó a cabo en abril de 2015.[8]
En febrero de 2016, los desarrolladores de Ricochet hicieron pública una auditoría de seguridad que había sido patrocinada por Open Technology Fund y realizada por NCC Group en noviembre de 2015.[9] Los resultados de la auditoría fueron "razonablemente positivos".[10] La auditoría identificó "múltiples áreas de mejora" y una vulnerabilidad que podría utilizarse para des anonimizar a los usuarios. Según Brooks, la vulnerabilidad ha sido corregida en la última versión.[11]
Tecnología
editarRicochet es un servicio de mensajería instantánea descentralizada, lo que significa que no hay un servidor al que conectarse y con el que compartir metadatos.[6] Además, usando Tor, Ricochet inicia un servicio oculto de Tor localmente en el ordenador de una persona y puede comunicarse sólo con otros usuarios de Ricochet que también están ejecutando sus propios servicios ocultos de Tor creados por Ricochet. De esta manera, la comunicación de Ricochet nunca deja la red Tor. Un nombre de usuario (ejemplo: ricochet:hslmfsg47dmcqctb
) se genera automáticamente al iniciar por primera vez Ricochet; la primera mitad del nombre de usuario es la palabra "ricochet", y la segunda mitad es la dirección del servicio oculto Tor. Antes de que dos usuarios de Ricochet puedan hablar, al menos uno de ellos debe compartir en privado o públicamente su nombre de usuario único de alguna manera.
Beneficios de privacidad
editar- Ricochet no revela las direcciones IP de los usuarios ni sus ubicaciones físicas porque usa Tor.[2]
- El contenido de los mensajes está autenticado criptográficamente y es privado.[9]
- No es necesario registrarse en ningún sitio para usar Ricochet, especialmente con un servidor fijo.[6]
- La información de la lista de contactos se almacena localmente, y sería muy difícil para las técnicas de vigilancia pasiva determinar con quién está chateando el usuario.
- Ricochet no guarda el historial de chat. Cuando el usuario cierra una conversación, el registro de chat no es recuperable.
- El uso de los servicios ocultos de Tor impide que el tráfico de la red salga alguna vez de la red Tor, con lo que se preserva el anonimato y se complica la vigilancia pasiva de la red.
- Ricochet es una aplicación portátil, los usuarios no necesitan instalar ningún software para usar Ricochet. Ricochet se conecta a la red Tor automáticamente.
Avisos de seguridad
editar- Un sistema informático ya comprometido normalmente derrotará las protecciones de privacidad que ofrece Ricochet, como un malware de registro de pulsaciones de teclas.
- Aunque Ricochet usa Tor, otras aplicaciones no usarán Tor a menos que el usuario haya configurado independientemente servicios adicionales de Tor en su ordenador.
- Las técnicas de vigilancia activa y pasiva todavía pueden determinar si el usuario está utilizando la Internet y cuándo, pero no necesariamente lo que está haciendo en la Internet.[2]
- Dado que un usuario de Ricochet no se registra ni inicia sesión en ningún sitio para utilizar Ricochet,[6] ni siquiera con una contraseña, es importante implementar una seguridad física por capas, incluyendo la encriptación del disco, para proteger a Ricochet. No hay encriptación presente en los restos de datos.[9]
- Los usuarios de Linux Tails, y otros usuarios de sistemas operativos live, puede opcionalmente hacer una copia de seguridad Ricochet en servicios de nube de conocimiento cero como SpiderOak, o en una unidad USB de propiedad personal (idealmente encriptada).
Véase también
editarReferencias
editar- ↑ Brooks, John. «Ricochet / LICENSE». GitHub. Consultado el 10 de noviembre de 2014.
- ↑ a b c d Zetter, Kim (17 de septiembre de 2014). «Middle-School Dropout Codes Clever Chat Program That Foils NSA Spying». Wired. Condé Nast. Consultado el 2 de noviembre de 2014.
- ↑ Invisible.im Team (17 de septiembre de 2014). «2014-09-17: Update from the Invisible.im Team». invisible.im (Press release). Archivado desde el original el 9 de enero de 2016. Consultado el 13 de enero de 2016.
- ↑ ricochet-im. «ricochet-im/ricochet». GitHub. Consultado el 2 de noviembre de 2014.
- ↑ Brooks, John. «The name 'Torsion' is not ideal». GitHub. Consultado el 13 de enero de 2016.
- ↑ a b c d Hacker10 (23 de marzo de 2014). «Tor proxy anonymous Instant Messenger». hacker10.com (Blog). Consultado el 13 de enero de 2016.
- ↑ sukhbir. «Tor Messenger Beta Chat over Tor easily» (Blog). Tor Project. Consultado el 13 de enero de 2016.
- ↑ Brooks, John (11 de abril de 2015). «Ricochet 1.1.0». GitHub. Consultado el 13 de enero de 2016.
- ↑ a b c Hertz, Jesse (15 de febrero de 2016). «Ricochet Security Assessment» (PDF). NCC Group. Consultado el 17 de febrero de 2016.
- ↑ Baraniuk, Chris (19 de febrero de 2016). «Tor: 'Mystery' spike in hidden addresses». BBC News. BBC. Consultado el 19 de febrero de 2016.
- ↑ Cox, Joseph (17 de febrero de 2016). «'Ricochet', the Messenger That Beats Metadata, Passes Security Audit». Motherboard. Vice Media LLC. Consultado el 17 de febrero de 2016.