MENU

Support independent publishing: Buy this e-book on Lulu.

11 marzo 2010

IP2: la rete internet invisibile

Ricerca personalizzata

CLICCA QUI PER RICEVERE GLI ARTICOLI DI MONDO PC BLOG TRAMITE EMAIL
Ci sono molti buoni motivi per rendersi anonimi sul Web. Ad esempio quando la liberta' di espressione e' minacciata da organizzazioni criminali o Governi dispodici che perseguono con la pena capitale i reati d'opinione, o quando la possibilita' di esprimere le proprie idee sul Web viene proibita con l'oscuramento di siti e blog. Un aiuto, in questi casi, viene proprio dalle reti decentralizzate e distribuite comencome l'IP2, un progetto concepito nel 2003 con l'obiettivo di offrire un sistema di comunicazione non censurabile, anonimo e sicura.

Ogni aspetto di questo network e' open source (e' disponibile a costo zero): per questo motivo e' costantemente sviluppato con aggiornamenti che lo rendono piu' sicuro ed efficiente.Partendo dal concetto che l'unico vero modo per nascondere chi siamo, dove ci troviamo, quando e con chi comunichiamo (l'anonimato "perfetto") sarebbe quello di non accendere il PC ed evitare le connessioni internet, possiamo dire che l'uso di IP2 rende estremamente oneroso in termini di tempo e denaro la violazione della privacy dei suoi utenti ( tra cui, purtroppo, ci sono anche coloro che fruiscono di materiale pornografico, condividono file illegali e organizzano azioni di sommossa violenta).

Per entrare in IP2 basta installare un pacchetto  sul proprio PC; poiche' e' basato su Java, e' necessario aver installato prima la java Virtual Machine. L'accesso al pannello di controllo , I2p Router Consolle avviene poi tramite browser Web, digitando 127.0.0.1:7657 nella barra degli indirizzi ( o usando l'apposito eseguibile). Ad ogni connessione alla rete I2P e' necessario attendere circa 4 minuti, affinche' vengano stabilite le relazioni con gli altri nodi e si possa iniziare a usare la rete. Per tutelare i suoi utenti, la rete I2P supporta rinconfigurazioni dinamiche agli attacchi tesi a comprometterne l'integrita' e la sicurezza. Inoltre, i nodi della rete (detti anche "router") comunicano tra loro in maniera criptata tramite un certo numero di tunnel, ossia un certo numero di canali monodirezionali per inviare e ricevere dati.

I client della rete (ossia i software utilizzati dagli utenti, tra cui Imule) sfruttano l'allocazione temporanea dei tunnel per scambiare messaggi in maniera del tutto asparente agli utilizzatori. Tutti i contenuti che viaggiano nella rete sono protetti da diversi strati di crittografia; in pratica, mittente e destinatario dei pacchetti non sono noti l'uno all'altro, ne' a terze parti. Attualmente in I2P girano forum, blog, siti interni di tipo "dominio.i2p" (chiamatieepsites), applicazioni di chat (IRC), e-mail, client P2P (Torrent ed eMule) e tracker BitTorrent.

Nessun commento: