jump to navigation

Oltre Internet January 1, 2006

Posted by laspinanelfianco in Internet.
trackback

Per quella che è la mia capacità di prevedere il futuro, il 2006 potrebbe essere l’anno in cui vedremo nascere e diffondersi le prime vere alternative ad Internet. Negli ultimi anni, infatti, è diventato chiaro che Internet non è più in grado di garantire le caratteristiche di riservatezza e di anonimato che sono necessarie per le sue applicazioni più sensibili.

In quasi tutto il mondo il traffico sulla Rete viene accuratamente sorvegliato dalle forze di Polizia e, su mandato dei Giudici, dagli stessi fornitori di accesso con il pretesto della lotta al terrorismo ed alla pedo-pornografia. In molti paesi occidentali, la Polizia è solita tentare attivamente di infiltrarsi nelle comunità telematiche con l’intento di raccogliere informazioni e identificare potenziali criminali. In molti paesi, questa attività viene svolta persino dagli investigatori privati della RIAA (Recording Industry Association of America) che sono alla ricerca di persone coinvole nello scambio illegale di file protetti da copyright. La situazione è talmente cupa da avere smosso persino l’interesse delle associazioni per la difesa dei diritti civili, come Reporters Sans Frontières (http://www.rsf.org/).

La (prevedibile) reazione degli sviluppatori a questa situazione è stata lo sviluppo di una nuova generazione di sistemi di rete in grado di garantire l’anonimato degli Internauti, la riservatezza delle comunicazioni ed una certa dose di invisibilità. Le strade seguite per ottenere questi risultati sono sostanzialmente due:

  • la creazione di reti private all’interno di Internet usando tecniche crittografiche simili a quelle usate per le VPN (Virtual Private Network)
  • la creazione di reti parallele ad Internet usando un media fisico diverso dal solito cavo in rame, di solito la rete Wi-Fi o reti radio di altro tipo.

Alla prima tipologia di sistemi appartengono reti come:

  • MUTE
  • ANTs P2P
  • WASTE

Queste reti sono sostanzialmente reti peer-to-peer di terza generazione. Vengono spesso chiamate “Anonymous P2P Networks” o, in alcuni casi, “Friend-to-Friend Networks”. Si distinguono dalle abituali reti P2P di seconda generazione (come Kazaa) per le seguenti caratteristiche.

  • Di solito non utilizzano il normale meccanismo di instradamento e di risoluzione dei nomi di Internet (IP Address e DNS), in modo da non rendere identificabile la macchina ospite sulla base dell’indirizzo di rete. A questo scopo implementano un loro meccanismo di routing e di risoluzione dei nomi.
  • Le comunicazioni tra i nodi della rete avvengono in formato cifrato, in modo da rendere incomprensibile il flusso di dati ad eventuali osservatori esterni. Per maggiore sicurezza, spesso il flusso di dati stesso viene mascherato da qualcos’altro, in modo che sia impossibile dire se due nodi stanno scambiandosi attivamente qualcosa o no.

Queste reti sono enormemente più sicure delle reti abituali ma continuano a dipendere da Internet, dalle sue infrastrutture e dagli ISP. Possono essere bloccate e, a certe condizioni, gli utenti possono ancora essere identificati. Per questo motivo si stanno diffondendo reti che non dipendono in nessun modo da Internet, come:

  • CUWiN
  • Netsukuku

Questo tipo di reti è sempre di tipo peer-to-peer ma usa come mezzo fisico di comunicazione i segnali radio delle reti W-Fi. Queste reti vengono chiamate “Wireless Mesh Networks” (WMN). Come le reti P2P di terza generazione, anche questo tipo di reti non usa il meccanismo di instradamento e di risoluzione dei nomi di Internet, in modo da non rendere identificabile le macchine host. Come nel caso precedente, anche in questo le comunicazioni avvengono sempre “in cifra”, in modo da sfuggire alle intercettazioni. A differenza delle reti P2P di terza generazione, tuttavia, queste reti non dipendono da Internet e dalle sue infrastrutture e sono sostanzialmente invisibili ed incontrollabili, sia per la Polizia che per gli ISP.

Sia le reti P2P anonime che le reti wireless permettono di implementare tutti i soliti servizi di Internet, come:

  • la posta elettronica
  • la messaggistica istantanea
  • la pubblicazione anonima di siti web
  • la navigazione anonima sui siti della rete (non su quelli del web classico)
  • lo scambio di file anonimo

Non si tratta quindi di semplici reti P2P ma di vere alternative ad Internet, complete di tutte le funzionalità. Le reti wireless hanno anche un altro vantaggio: non dipendono dall’accesso ad Internet e quindi non obbligano l’utente a sottoscrivere e pagare un abbonamento ad un ISP. Per le reti wireless è sufficiente una scheda Wi-Fi sulla macchina, senza bisogno di Access Point.

In questo momento, le reti di questi tipi sono ancora prodotti per specialisti, spesso in fase di sviluppo e non del tutto affidabili, ma non è difficile prevedere che nei prossimi mesi e nei prossimi anni diventeranno uno degli strumenti di lavoro preferiti dei fanatici del file sharing e di molti “hactivist”. Purtroppo, è anche facile prevedere che queste reti anonime, invisibili, incontrollabili ed impenetrabili diventeranno uno degli strumenti di comunicazione preferiti della mafia, della criminalità organizzata e di un certo tipo di imprenditoria, cioè quella rappresentata da Tanzi, dall’ex-Presidente della Banca d’Italia Fazio e da molti altri. Questo è uno dei tanti “effetti collaterali” di una lotta al file sharing condotta in modo rozzo ed aggressivo, senza tenere presente le prevedibili conseguenze di certe legislazioni repressive.

Per chi volesse saperne di più, è possibile trovare maggiori informazioni tecniche e tutti i link del caso a Wikipedia:

http://en.wikipedia.org/wiki/Anonymous_P2P

http://en.wikipedia.org/wiki/Wireless_mesh_network

Comments»

1. Blog navigabile a history » Oltre Internet - March 18, 2006

[…] Questo post è tratto da: Oltre Internet, di Alessandro Bottoni Indice “Visitati e Mancanti”   >> Next “Mancante” […]


Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: