I2P e la comunicazione anonima in Rete

Creato il 12 maggio 2012 da Hnikarr
Dopo aver parlato di Tor e di Freenet, rimaniamo ancora nel sottobosco della Rete con un nuovo strumento per le comunicazioni anonime e la creazione di ecosistemi a parte, inaccessibili con la navigazione normale: oggi è il turno di I2P. Come abbiamo visto, Tor è un programma per navigare anonimi nella rete tradizionale e per creare siti anonimi all’interno della rete Tor; Freenet, invece, è principalmente uno strumento per creare un database diviso tra tutti i computer che lo utilizzano, in cui poter caricare e da cui poter scaricare files criptati in modo anonimo. Entrambi rispondono a esigenze particolari e possiedono punti di forza e debolezze: Tor è orientato soprattutto alla navigazione, mentre Freenet è orientato alla condivisione di materiale. In questo quadro, I2P assume una posizione “mista”, in quanto si occupa di trasferire messaggi da un punto all’altro della rete costituita da tutti i nodi I2P, in forma anonima e criptata. Messaggi è da intendersi nel senso più ampio possibile: dalle email ai files in puro stile eMule. Se volete visitare anonimamente siti nella Rete normale, Tor è il più indicato; per la condivisione di files all’interno di una rete chiusa, Freenet è il più indicato; per fare un po’ di tutto all’interno di una rete chiusa, infine, I2P è il programma che vi può servire. Premessa generale: I2P non è ancora in formato definitivo e il suo sviluppo e tuttora in corso. A detta dei suoi sviluppatori, però, ha già raggiunto uno stadio di stabilità sufficiente, da poter essere utilizzato “sul campo”. In altri termini, usatelo pure, ma non vi consiglierei di affidargli ancora la vostra vita. I2P ha buone premesse, ma il suo rodaggio non è ancora concluso, se preferite metterla in questi termini. Il nome I2P è una sigla per Invisible Internet Project e già il nome dovrebbe fornirvi buone indicazioni su quale sia il suo scopo: costruire una rete sotterranea, invisibile e anonima, a cui si può accedere solo attraverso l’uso di I2P. Non un progetto molto originale, verrebbe da dire, dato che ne abbiamo già viste altre, e in effetti non voleva neppure essere originale: l’obiettivo è invece costruire una rete utilizzando un sistema diverso da quelle già esistenti e, a detta degli sviluppatori, più sicura e resistente. La rete anonima creata da I2P è formata da vari nodi, che sono i computer su cui I2P è in funzione. Chiunque utilizzi I2P è automaticamente un nodo della rete: a differenza di quanto avviene nella rete Tor, non esiste la possibilità di utilizzarlo solo come client, ossia come ospite che sfrutta la rete, senza offrire in cambio qualcosa. Sotto questo aspetto, l’approccio è lo stesso utilizzato da Freenet. Il compito di I2P è di costruire e mantenere la rete formata dai vari nodi, gestendo il passaggio delle comunicazioni; su questa infrastruttura è possibile utilizzare diversi strumenti sviluppati su misura, a seconda delle proprie necessità: navigazione con qualsiasi browser, chat, condivisione di files con programmi quali iMule (versione di eMule per I2P), invio di email, creazione e mantenimento di blog e siti, eccetera. Il tutto in un ambiente anonimo e criptato, al di sotto della rete normale. Ogni nodo della rete I2P è definito router e si collega ad altri router attraverso tunnel di comunicazione, che esistono in due forme ben distinte: i tunnel di uscita e i tunnel di entrata. Come è facile da intuire, i tunnel di uscita sono utilizzati per spedire messaggi dal nostro router verso un altro router, mentre i tunnel di entrata sono utilizzati per ricevere messaggi da altri router. Per spedire un messaggio a un altro componente della rete, il nostro router I2P crea un tunnel di uscita, mentre il destinatario del messaggio aprirà un corrispondente tunnel di entrata. I messaggi che viaggiano lungo questi tunnel sono crittografati a vari livelli: un primo livello di crittografia, accessibile ai router attraverso cui il messaggio passa, contiene le informazioni relative al router verso cui deve essere inoltrato, ma niente di più, mentre il contenuto del messaggio inviato è crittografato dall’invio alla ricezione, senza che passaggi intermedi lo possano toccare. Per quanto riguarda la visibilità della rete costruita da I2P, un osservatore esterno potrà vedere che state utilizzando I2P per le vostre comunicazioni, ma non vedrà quali strumenti state utilizzando all’interno di I2P, né con quali router state comunicando. Un particolare che differenzia I2P da Tor, ad esempio, è proprio il modo in cui gestiscono i contatti col “mondo esterno: Tor dispone di nodi di uscita, cioè di punti in cui la rete interna si collega alla Rete sterna (il normale internet), e questi nodi sono parte integrante della rete Tor; I2P, invece, dispone sì di nodi di uscita dalla sua rete, ma li usa come accessori e di solito hanno vita breve. I contatti tra la rete I2P e il mondo esterno sono dunque rari e sporadici, mentre il grosso delle comunicazioni avviene all’interno, riducendo così i fattori di rischio ed esposizione dovuti a un eventuale controllo dei nodi di uscita. Riduce anche le possibilità di collegarsi a siti normali usando I2P, ma questa è l’altra faccia della medaglia. Come Tor ha i suoi siti .onion, anche I2P ha siti realizzati all’interno della sua rete e accessibili soltanto da essa: sono gli eepsites, o siti eep (dalla pronuncia di I2P). non c’è molta differenza rispetto ai cugini onion, soprattutto nella brevità intrinseca della loro vita: i siti nelle reti anonime vanno e vengono di continuo. Una differenza, invece, si trova nella loro fruizione: a differenza della rete Tor, I2P permette di utilizzare facilmente (o quasi) motori di ricerca interno, per trovare i siti creati dentro la rete I2P. Come Tor e Freenet, infine, anche I2P può essere usato per distribuire contenuti discutibili. Anzi, diciamo pure che è usato con una certa frequenza anche per questo: in misura minore rispetto ai fratelli più famosi e diffusi, ma naturalmente ogni strumento può essere utilizzato sia bene, sia male. La filosofia di I2P, in ogni caso, è di permettere ogni tipo di comunicazione, a dispetto di qualsiasi tipo di censura: offre la possibilità di parlare liberamente, sta poi ai singoli parlanti decidere cosa dire e come usare questa libertà. In ogni caso, rispetto a Freenet non utilizza i computer per immagazzinare materiali e sotto questo aspetto funziona piuttosto come Tor: di conseguenza, non dovete preoccuparvi che nel vostro disco fisso siano stipati in forma crittografata e anonima video pedopornografici o i piani di un attentato terroristico, se è questo a spaventarvi. Ultima cosa. I2P è sviluppato in Java e questo lo rende comodamente multipiattaforma: potete dunque installarlo e utilizzarlo con qualsiasi sistema operativo, purché abbiate una Java Virtual Machine. Come già si era detto per Freenet, del resto.

Potrebbero interessarti anche :

Possono interessarti anche questi articoli :