Da Html.it

Reti centralizzate, reti decentralizzate, reti basate su server e reti basate su singoli nodi. I sistemi peer to peer hanno sempre cercato nuove strade per ottimizzare e rendere più efficienti le proprie reti. L’ultima sfida che sta tenendo impegnati gli sviluppatori si gioca però ad un altro livello, al livello dell’anonimato.

Nelle reti odierne, da Kazaa a WinMX, fino ai software basati sulla rete eDonkey, è semplicissimo poter tracciare gli utenti in base al loro indirizzo IP. In base alla trasparenza delle connessioni le major americane della musica hanno potuto identificare i quasi seicento utenti di Kazaa cui sono state inviate richieste di risarcimento e di patteggiamento. Attraverso lo stesso sistema anche in Italia si potrebbe ben presto arrivare ad identificare gli utenti che condividono un gran numero di file.

L’anonimato diventa una sfida necessaria a proteggere la sopravvivenza stessa dei sistemi di file sharing. La facilità tecnologica con cui i detentori di diritto d’autore possano tracciare gli utenti che scambiano file protetti e la leggerezza legislativa che, almeno negli Stati Uniti e in Australia, permette loro di richiedere l’identità degli utenti ai provider, è un macigno sulla privacy degli utenti. L’utilizzo di sistemi di file sharing non è di per sé illegale, e renderne legittimo il controllo equivale a pensare che si possa controllare l’uso del nostro videoregistratore o del nostro stereo.

Questo deve aver pensato il ventiseienne Jason Rohrer, di Postdam, nello stato di New York. La sua creazione si chiama MUTE ed è un software distribuito sotto licenza open source GPL. Il software, di cui il 27 gennaio scorso è stata rilasciata la versione 0.2.2, è multipiattaforma, disponibile per Linux, Windows e Mac OS X 10.2 ed è naturalmente del tutto gratuito. Non contiene spyware ed è semplice da installare. Ma, cosa per cui ce ne occupiamo qui, «protegge la tua privacy» fornendo una sorta di peer to peer anonimo.

«Mette paura vivere in un ambiente dove un’organizzazione come la RIAA può spiare quello che tu stai facendo online. Ho creato un pezzo di software che aiuta le persone a proteggere la propria privacy». Così Roher in un colloquio con ABCNews. Il sistema creato da lui impedisce che i due poli della comunicazione, chi riceve e chi invia i dati, entrino in comunicazione diretta. MUTE utilizza sia per il trasferimento file, sia per la ricerca, sia per le comunicazioni all’interno della rete un sistema che distribuisce i dati in tutta la rete attraverso una catena di vicinanze.

Il funzionamento è semplice e ricorda molto la FreeNet di Ian Clark. Ogni volta che si avvia MUTE, il programma cerca alcuni “nodi”, ossia altri utenti MUTE, attraverso cui avviare la connessione. Tutte le comunicazioni verrano instradate da questi primi nodi diffondendosi per tutta la rete in modo inizialmente causale, poi, a mano a mano che il client memorizza i percorsi, più razionale e veloce. Così chi scarica non conoscerà mai l’indirizzo dell’utente che possiede il file, ma solo quello del suo vicino.

La logica, spiega Roher, è simile a quella utilizzata dalle formiche quando cercano il cibo. Inizialmente le formiche si muovono confusamente, avanti e indietro, a destra e sinistra, quando finalmente trovano del cibo tracciano il loro percorso attraverso delle sostanze chimiche e permettono alle altre di arrivare direttamente alla meta attraverso la stessa strada. Quando una formica si muove verso il cibo, non conosce la meta esatta, ma segue le tracce di chi l’ha preceduta. Così come le formiche, il flusso di dati di MUTE si sparpaglia attraverso la rete alla ricerca del loro cibo.

Oltre alla struttura diffusa della comunicazione, MUTE utilizza anche un sistema di codifica in grado di nascondere sia le comunicazioni sia gli indirizzi IP dei partecipanti alla rete. Ogni volta che MUTE viene avviato genera automaticamente un “indirizzo virtuale” valido all’interno della rete di MUTE che risulterà incomprensibile agli osservatori ed allo stesso provider.

Assieme all’instradamento attraverso più nodi e al mascheramento dell’IP, la rete di MUTE utilizza anche una tecnica di cifratura dei dati basata su più livelli al vertice dei quali vi è l’algoritmo RSA a chiave pubblica e privata e l’Advanced Encryption Standard (AES), utilizzato anche dal governo degli Stati Uniti per la protezione dei propri documenti.

Nella rete di MUTE un file viene diffuso attraverso un valore di hash (tipo SHA-1), una sorta di firma che lo identifica univocamente all’interno dell’ambiente. Il sistema è lo stesso che viene utilizzato nella solida rete di eDonkey. A differenza di questa però, la rete di MUTE non permette di scaricare più pezzi di file da fonti diverse anche se il file viene ugualmente suddiviso in “chunk” per semplificarne lo scaricamento.

La rete di MUTE probabilmente non avrà il successo dei più fortunati network peer to peer. Un sistema complesso basato su criptazione dei dati e sovraccarico di banda dovuta all’instradamento attraverso più nodi potrebbe non sopportare il carico di dati e collassare su se stesso. Lo stesso programma disponibile per la connessione alla rete e poco meno di una Beta, con poche funzioni e con notevoli problemi di efficienza. Tuttavia la strada per un client P2P anonimo è segnata. Vedremo fin dove arriverà.

Homepage di Mute

Rispondi