Ci sono molti buoni motivi per rendersi anonimi sul Web. Ad esempio quando la liberta' di espressione e' minacciata da organizzazioni criminali o Governi dispodici che perseguono con la pena capitale i reati d'opinione, o quando la possibilita' di esprimere le proprie idee sul Web viene proibita con l'oscuramento di siti e blog. Un aiuto, in questi casi, viene proprio dalle reti decentralizzate e distribuite comencome l'IP2, un progetto concepito nel 2003 con l'obiettivo di offrire un sistema di comunicazione non censurabile, anonimo e sicura.
Ogni aspetto di questo network e' open source (e' disponibile a costo zero): per questo motivo e' costantemente sviluppato con aggiornamenti che lo rendono piu' sicuro ed efficiente.Partendo dal concetto che l'unico vero modo per nascondere chi siamo, dove ci troviamo, quando e con chi comunichiamo (l'anonimato "perfetto") sarebbe quello di non accendere il PC ed evitare le connessioni internet, possiamo dire che l'uso di IP2 rende estremamente oneroso in termini di tempo e denaro la violazione della privacy dei suoi utenti ( tra cui, purtroppo, ci sono anche coloro che fruiscono di materiale pornografico, condividono file illegali e organizzano azioni di sommossa violenta).
Per entrare in IP2 basta installare un pacchetto sul proprio PC; poiche' e' basato su Java, e' necessario aver installato prima la java Virtual Machine. L'accesso al pannello di controllo , I2p Router Consolle avviene poi tramite browser Web, digitando 127.0.0.1:7657 nella barra degli indirizzi ( o usando l'apposito eseguibile). Ad ogni connessione alla rete I2P e' necessario attendere circa 4 minuti, affinche' vengano stabilite le relazioni con gli altri nodi e si possa iniziare a usare la rete. Per tutelare i suoi utenti, la rete I2P supporta rinconfigurazioni dinamiche agli attacchi tesi a comprometterne l'integrita' e la sicurezza. Inoltre, i nodi della rete (detti anche "router") comunicano tra loro in maniera criptata tramite un certo numero di tunnel, ossia un certo numero di canali monodirezionali per inviare e ricevere dati.
I client della rete (ossia i software utilizzati dagli utenti, tra cui Imule) sfruttano l'allocazione temporanea dei tunnel per scambiare messaggi in maniera del tutto asparente agli utilizzatori. Tutti i contenuti che viaggiano nella rete sono protetti da diversi strati di crittografia; in pratica, mittente e destinatario dei pacchetti non sono noti l'uno all'altro, ne' a terze parti. Attualmente in I2P girano forum, blog, siti interni di tipo "dominio.i2p" (chiamatieepsites), applicazioni di chat (IRC), e-mail, client P2P (Torrent ed eMule) e tracker BitTorrent.

Nessun commento:
Posta un commento