Sei sulla pagina 1di 2

ANONIMATO

Il DOWNLOAD
a VOLTO COPERTO
Di fronte al rafforzamento dei controlli e al vivace
dibattito sulla tutela della privacy, la maggior parte
dei programmi P2P propone oggi soluzioni per
rafforzare lanonimato degli utenti

a prima soluzione, nonch


quella senzaltro pi
efficace, lutilizzo
di un proxy. Questo
termine indica un server, cio
un computer remoto, che fa da
collegamento tra la nostra rete locale (privata) e Internet (rete pubblica). Loffuscamento del protocollo, spiegato pi sopra, unaltra soluzione. Inoltre, in alcuni programmi ( il
caso di eMule o di Shareaza, per esempio) possibile definire una lista di indirizzi IP sospetti. Di fronte a questi indirizzi viene effettuato un blocco
nei due sensi: non possibile ricevere file n inviarli. Gli elenchi disponibili
su Internet tendono nella maggior parte dei casi a bloccare i distributori di virus o di file non validi ma anche i nemici del P2P e le agenzie che sorvegliano
le reti. Azureus si segnala come il client
P2P pi evoluto del settore, perch offre anche un sistema di criptazione dei
dati condivisi.

:: Anonimato totale
Tu t t e q u e s t e s o l u z i o n i , p e r, rimangono imperfette:

[ p 22 ]_[ www.hackerjournal.it ]

22_23_HJ144_ANONI 22

22-01-2008 18:42:45

MID HACKING

I2P: ANONIMATO
ASSOLUTO
e non vogliamo utilizzare il P2P
per lo scaricamento di documenti possiamo optare per la criptazione dellinsieme dei nostri trasferimenti su Internet, dal momento in
cui ci connettiamo a Internet fino alla
natura delle nostre attivit (navigazione, consultazione di e-mail). proprio questo che offre il programma
i2P (Invisible Internet Project): crea
una rete criptata che ci garantisce
lanonimato durante lintera sessione
di navigazione sulla rete. i2P dispone
perfino di un proprio client di condivisione anonimo, denominato iMule.

utilizzando un client
P2P
classico
non

possibile rimanere totalmente anonimi. Per questa ragione, negli ultimi tempi sono comparsi programmi specializzati nellanonimato, completamente criptati e sicuri al 100%.
Si parla in questo caso di
P2P di terza generazione (o P3P).
Pur garanten-

do un anonimato assoluto, questi programmi non sono privi di inconvenienti.


Linsieme delle informazioni totalmente criptato e un sistema di chiavi pubbliche e private (che si definisce criptografia asimmetrica) consente di inviare un
file a uno specifico destinatario, senza
il rischio che un terzo incomodo vi abbia accesso. Tutte queste operazioni di
criptazione, per, rallentano molto i trasferimenti.

della rete (senza mai fermarsi presso di loro) prima di giungere a


destinazione. Linterfaccia un modello di sobriet e, una volta installato correttamente, il programma risulta relativamente semplice da usare.

:: Sconsigliato
ai principianti
Inoltre questi programmi,
pur of frendo soluzioni chia vi in mano per un anonima to totale, rimangono tuttora
molto complicati da installare.
N o n
s o n o
a d a t t i
a i
principianti, che perderanno meno
t e m p o accontentandosi di utilizz are
un proxy piuttosto che tentando invano di installare
un programma di questo
tipo. Infine, i programmi
criptati al 100% sono utilizzati soprattutto da chi effettua scaricamenti di grandi dimensioni o da chi desidera scambiare dati illegali
in senso vero e proprio, soggetti a gravi sanzioni penali.

:: ANts P2P
Come nel caso di Mute, il creatore
di ANts, Roberto Rossi, si ispirato al comportamento sociale delle
formiche per progettare il suo programma. ANts offre il vantaggio di essere disponibile in italiano e la sua interfaccia elaborata e moderna lo rende
pi interessante dei suoi rivali. Dal giugno 2006, il programma supporta anche i collegamenti ed2k. Attenzione,
per: lanonimato garantito ma non
sulla chat!

:: Waste
:: Mute
Mute stato sviluppato nel
2 0 0 3 d a J a s o n R o h r e r. I n
questo caso, le comunicazioni non veng ono mai ef fettuate diret tamente tra due
utenti. I dati passano inve c e at t r ave r s o p i u te n t i

I creatori di Winamp hanno messo a punto nel 2004 un programma di condivisione criptata denominato Waste. Oggi, il programma
open-source e ha la particolarit di poter
essere utilizzato per scambi nellambito di
piccole comunit (dai 30 ai 50 membri).
Questa micro-rete totalmente criptata,
mentre allinterno di ciascuna comunit
tutto avviene in modo trasparente.

[ p 23 ]_[ www.hackerjournal.it ]

22_23_HJ144_ANONI 23

22-01-2008 18:43:11

Potrebbero piacerti anche