p2p

I Sistemi P2P – Parte 2

La questione dell’anonimato è un fattore rilevante all’interno del mondo P2P, giacché la repressione portata avanti dalle aziende culturali e dagli organi istituzionali, costringono milioni di utenti ad inventare e trovare modi per non essere identificati e perseguiti a norma di legge. Tuttavia, la questione dell’anonimato è inquadrabile anche in un ruolo attinente alla sicurezza informatica, poiché il sistema acquisisce la capacità di gestire le autorizzazioni che permettono l’accesso a determinati contenuti, in base ai criteri di riservatezza decisi dall’utente. Oppure evitare che i medesimi contenuti possano essere danneggiati o modificati dall’esterno e senza un adeguato permesso.

Tecnicamente parlando, in rete, non è pensabile essere assolutamente anonimi, tuttavia, è possibile utilizzare alcuni accorgimenti, o alcuni strumenti, che consentano agli utenti di essere difficilmente rintracciabili.

Per la navigazione anonima in rete occorre munirsi di un programma che celi in proprio indirizzo IP, in moto tale da navigare senza essere riconosciuti. downloadTOR (The Onion Pouter) è un software multi-piattaforma che protegge gli utenti dall’analisi del traffico attraverso una rete di onion router (detti anche relay), così permettendo un traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti e tutela della privacy.

All’interno di una rete di condivisione, come quella su cui si basano i sistemi paritari, le soluzioni per mantenere l’anonimato si riconducono a tre macrocategorie: la prima  ricorrere ad un software che conosca gli IP delle agenzie governative che reprimono il file sharing (per esempio, la SIAE); il secondo è utilizzare un sistema peer-to-peer che cripti il proprio indirizzo; il terzo serve ad usare un server proxy.

PeerGuardian è un software open source ideato per celare il proprio IP durante la condivisione in rete di file tramite un client P2P, che possiede un database contenente una lista degli indirizzi IP di molte agenzie governative. Così facendo rende l’utente invisibile a qualsiasi computer che utilizzi un indirizzo inserito nella black-list, oppure evita all’utente di imbattersi in pubblicità, spyware o malware.

Il Logo di MUTE
Il Logo di MUTE

Un ulteriore ingegnoso sistema per lo scambio in maniera assolutamente anonima è l’utilizzo di un client peer-to-peer studiato per questo scopo, come il client MUTE, un software libero P2P multi-piattaforma rilasciato nel 2003. Il sistema di interscambio di MUTE non collega due computer direttamente, ma la connessione passa per più nodi, in tal modo rendendo impossibile identificare quali siano i computer coinvolti nel download, inoltre il programma cripta il file impedendo pertanto di ispezionarne il contenuto ed accertare la violazione di copyright. Il sistema criptografico di MUTE è la c.d. crittografia asimmetrica, nota come crittografia a coppia di chiavi. La criptografia asimmetrica consiste nell’assegnare ad ogni parte coinvolta una coppia di chiavi, una pubblica e distribuita, ed una privata, personale e segreta, con cui ogni parte cripta e decripta il file. La novità di MUTE non consiste solo nella trasmissione anonima e criptata, ma nell’innovazione tecnologica che possiede, in quanto permette ad ogni computer connesso alla rete decentralizzata di essere client, server e router nel medesimo istante, ispirando così la creazione di una nuovissima generazione di sistemi peer-to-peer.

windows
MUTE fa parte dei c.d. P2P di Terza Generazione. Qui in una immagina in ambiente Windows

Per quanto riguarda i server proxy, essi attuano una connessione intermedia tra il pc che intende scaricare ed il pc che condivide il file, questo perché alcuni client, come Kazaa, permettono a chiunque sia connesso di visualizzare gli IP degli utenti, rendendoli vulnerabili ed identificabili. Il sistema dei server proxy permette così all’utente di navigare e scaricare in anonimato, tuttavia compromettendo la velocità di connessione.

La rivoluzione tecnologica avviata dalla rete nella rete ha, senza dubbio alcuno, messo a fuoco un aspetto sicuramente rilevante, che trascende le metodologie tecniche – l’era di internet porta con se una serie di diritti che sono definiti fondamentali, tra i quali annoverare il diritto d’informazione, di comunicazione ed il diritto di manifestare il pensiero – ovverosia, poter filtrare determinati contenuti, oppure diffonderne altri, senza che vi sia di fatto un reale ostacolo. Che si tratti di diffusione o filtrazione, lo strumenti che l’utente ha di aggirare entrambi gli aspetti, come visto, è l’anonimato.

Commenti