
Hace unos años, un equipo internacional de científicos de las universidades de Massachusetts, Pensilvania y el alemán Munich
realizó un estudio sobre la efectividad de los poderes tradicionales como herramienta para combatir la censura. Como resultado, los científicos han propuesto un nuevo método para evitar bloqueos basado en la teoría de juegos. Hemos preparado una traducción adaptada de los aspectos más destacados de este trabajo.
Introduccion
El enfoque de las herramientas de omisión de bloqueo populares, como Tor, se basa en la distribución privada y selectiva de direcciones IP de proxy entre clientes de regiones expuestas al bloqueo. Como resultado, los clientes deben pasar desapercibidos por las organizaciones o autoridades que bloquean. En el caso de Tor, estos distribuidores proxy se denominan puentes.
El problema clave con tales servicios es un ataque interno. Los agentes de bloqueo pueden usar proxies ellos mismos para averiguar sus direcciones y bloquearlas. Para minimizar la probabilidad de calcular proxies, las herramientas de bloqueo de derivación utilizan varios mecanismos de asignación de direcciones.
En este caso, se utiliza el enfoque de la llamada heurística ad hoc, que se puede eludir. Para resolver este problema, los científicos decidieron presentar la lucha de los servicios involucrados en el bloqueo y los servicios para evitarlos, como un juego. Utilizando la teoría de juegos, desarrollaron estrategias de comportamiento óptimas para cada una de las partes; en particular, esto permitió desarrollar un mecanismo de distribución proxy.
Cómo funcionan los sistemas de bypass de bloqueo tradicionales
Las herramientas de bypass de bloqueo como Tor, Lantern y Psiphon utilizan una serie de servidores proxy fuera de la región con las restricciones introducidas, que se utilizan para cambiar el tráfico de usuarios de estas regiones y su entrega a recursos bloqueados.
Si los censores se dan cuenta de la dirección IP de dicho proxy, por ejemplo, después de usarlo ellos mismos, es fácil ponerlo en una lista negra y bloquearlo. Por lo tanto, en realidad, las direcciones IP de dichos servidores proxy nunca se revelan, y la asignación a los usuarios de un servidor proxy se realiza a través de diversos mecanismos. Por ejemplo, Tor tiene un sistema de puente.
Es decir, la tarea principal es proporcionar a los usuarios acceso a recursos bloqueados y minimizar la probabilidad de que se divulgue una dirección proxy.
No es tan simple resolver este problema en la práctica: es muy difícil distinguir a los usuarios comunes de los censores disfrazados de ellos con alta precisión. Los mecanismos heurísticos se utilizan para ocultar información. Por ejemplo, Tor limita el número de direcciones IP de puente disponibles para clientes a tres dentro de una sola solicitud.
Esto no impidió que las autoridades chinas calculen todos los puentes Tor en poco tiempo. La introducción de restricciones adicionales afectará seriamente la usabilidad del sistema de derivación, es decir, algunos usuarios no podrán acceder al proxy.
Cómo la teoría de juegos resuelve este problema
El método descrito en el trabajo se basa en el llamado "juego de admisión a la universidad". Además, se supone que los agentes de censura de Internet pueden comunicarse entre sí en tiempo real y utilizar tácticas complejas, por ejemplo, no bloqueen los servidores proxy de forma inmediata o lo hagan instantáneamente dependiendo de varias condiciones.
¿Cómo funciona la entrada a la universidad?
Supongamos que tenemos n estudiantes ym colegios. Cada estudiante compila su lista de preferencias entre las instituciones educativas en función de algunos criterios (es decir, solo se clasifican las universidades donde se presentan los documentos). Por otro lado, las universidades también clasifican a los estudiantes que presentan documentos en función de sus propias preferencias.
En primer lugar, la universidad excluye a quienes no cumplen con los criterios de selección; no se tomarán, incluso en caso de escasez. Luego, los solicitantes se seleccionan de acuerdo con un algoritmo que tiene en cuenta los parámetros necesarios.
Puede existir un "ingreso inestable", por ejemplo, si hay dos estudiantes 1 y 2, que fueron admitidos en las universidades a y b, respectivamente, pero al segundo estudiante le gustaría estudiar en la universidad a. En el caso del experimento descrito, solo se tuvieron en cuenta las relaciones estables entre los objetos.
Algoritmo de aceptación diferida
Como ya se mencionó, hay una cierta cantidad de estudiantes que la universidad no aceptará bajo ninguna circunstancia. Por lo tanto, en el algoritmo de aceptación diferida, se supone que estos estudiantes no pueden enviar documentos a esta universidad. En este caso, todos los estudiantes intentan ingresar a las universidades que más les gustan.
Una institución con capacidad para q estudiantes coloca a una persona con la calificación más alta en la lista de espera q según sus criterios o todo si el número de solicitantes es menor que el número de lugares libres. A los demás se les niega, y estos estudiantes aplican a la próxima universidad de su lista de preferencias. Esta universidad también selecciona a los estudiantes con la calificación más alta entre aquellos que presentaron una solicitud de inmediato y aquellos que no fueron aceptados en la primera universidad. Nuevamente, un cierto número de personas no pasan.
El procedimiento finaliza si cada estudiante está en la lista de espera de una universidad o si se le negaron todas las instituciones educativas a las que podría ir. Como resultado, las universidades finalmente inscriben todas sus listas de espera.
¿Qué tiene que ver el proxy con él?
Por analogía con los estudiantes y las universidades, los científicos asignaron a cada cliente un proxy específico. El resultado es un juego llamado juego de asignación de poder. Los clientes, incluidos los posibles agentes de censura, actúan como estudiantes que desean conocer la dirección de los representantes que desempeñan el papel de universidades: tienen un rendimiento final predeterminado.
En el modelo descrito hay n usuarios (clientes) A =
{a
1 , a
2 , ..., a
n } que solicitan acceso de proxy para evitar bloqueos. Por lo tanto, un
i es el identificador del cliente "total". Entre estos n usuarios, m son agentes de censura, denotados como J = {j
1 , j
2 , ..., j
m }, el resto son usuarios comunes. Todos los agentes están controlados por una autoridad central y reciben instrucciones de ella.
También se cree que hay un conjunto de proxy P = {p
1 , p
2 , ..., p
l }. Después de cada solicitud, el cliente recibe información (dirección IP) sobre el k proxy del objeto de distribución. El tiempo se divide en intervalos-etapas, denotadas como t (el juego comienza en t = 0).
Cada cliente utiliza una función de puntuación para evaluar los poderes. Los científicos usaron la función

para marcar la puntuación que el usuario a
i asignó al proxy p
x en el paso t. Del mismo modo, cada proxy utiliza una función para evaluar clientes. Eso es

- el punto que el proxy p
x asignado al cliente a
i en la etapa t.
Es importante recordar que todo el juego es virtual, es decir, el "distribuidor" lo juega en nombre de representantes y clientes. Para hacer esto, no necesita saber el tipo de cliente, sus preferencias con respecto al proxy. Se lleva a cabo un juego en cada etapa, y también se utiliza un algoritmo de adopción retrasada.
Resultados
Según los resultados de las simulaciones, el método que utiliza la teoría de juegos ha demostrado una mayor eficiencia en comparación con los sistemas de derivación de bloqueo conocidos.
Comparación con rBridge VPNEn este caso, los científicos identificaron varios puntos importantes que pueden afectar la calidad del trabajo de dichos sistemas:
- Independientemente de la estrategia de acción de los censores, el sistema para superar los bloqueos debe actualizarse constantemente con nuevos representantes, de lo contrario su eficacia disminuirá.
- Si los censores tienen recursos significativos, pueden aumentar la eficiencia de bloqueo al agregar agentes distribuidos geográficamente para buscar proxies.
- La velocidad de agregar nuevos servidores proxy es crítica para la efectividad de un sistema para superar bloqueos.
Enlaces y materiales útiles de Infatica :