Questo sito è federato con il Fediverso pertanto visitandolo potresti fare connesssioni esterne ai server di Mastodon, Lemmy, Friendica e altri software.
Non vengono installati cookie né raccolti dati personali da parte nostra, ma i server di destinazione potrebbero ricevere il tuo indirizzo IP come normale parte della comunicazione Internet.

DONAZIONI 💛

Dall’archivio di Cassandra/ Invisibile Internet Project

Cassandra Crossing

📅 Pubblicato il

Ecco cos’è e come funziona la rete invisibile insaccata dentro la rete, ora più facilmente utilizzabile. Ecco come iniziare ad esplorare una singolare tipologia di darknet. I pro e i contro.

INTERAZIONI DAL FEDIVERSO

⁂ Questo articolo è federato!

Puoi commentarlo, ricondividerlo o apprezzarlo tramite il tuo profilo sul Fediverso.

Prova a cercare l’indirizzo di questo articolo su Mastodon, Lemmy, Citiverse o Friendica!

Gli articoli di Cassandra Crossing sono sotto licenza CC BY-SA 4.0 | Cassandra Crossing è una rubrica creata da Marco Calamari col “nom de plume” di Cassandra, nata nel 2005.

La rete I2P esiste ancora è quindi interessante vedere come è stata recepita agli inizi. Solo un consiglio, visto che è un articolo d’archivio per lanciarla e informarvi seguite le, eventuali, nuove e aggiornate procedure: https://geti2p.net/en/.

Questo articolo è stato scritto il 22 settembre 2006 da Cassandra

Cassandra Crossing 50/ Invisibile Internet Project

Ecco cos’è e come funziona la rete invisibile insaccata dentro la rete, ora più facilmente utilizzabile. Ecco come iniziare ad esplorare una singolare tipologia di darknet. I pro e i contro.

I2P è l’acronimo di Invisible Internet Project, un’applicazione per la privacy il cui progetto è partito nell’ormai lontano 2003 e che nell’ultima release ha raggiunto una usabilità che permette di provarla a scopo sperimentale. Maggiori particolari sono reperibili su questa voce di Wikipedia ed in questo articolo.

La sigla è simile a quella di un altro progetto ormai defunto (IIP — Invisible IRC Project) ma si tratta di cosa completamente diversa e in via di rapido sviluppo. I2P è un’applicazione scritta prevalentemente in Java che realizza una Darknet a livello applicativo, offrendo servizi interessanti ed un’interfaccia molto completa (vedi immagine più sotto).

I2P esiste sia in versione per GNU/Linux (e vari *nix) che per Windows, ed è scaricabile da qui. L’installazione nei due ambienti richiede ovviamente l’uso di una macchina virtuale Java (JVM); benché I2P dichiari di supportare anche Kaffe (l’unica JVM libera) non è stato possibile farla funzionare con Debian Etch; si consiglia quindi si usare la versione JRE 5 update 8 di Sun Microsystem, reperibile qui.

Per gli utenti Windows non ci sono particolari problemi, per quelli GNU/Linux si consiglia di eseguire una installazione locale della JVM e di utilizzare la variabile PATH per far ricercare i file nella directory della JVM prima che in quelle standard, dando, prima di lanciare I2P, un comando tipo: export PATH=~/jre1.5.0_06/lib:~/jre1.5.0_06/bin:$PATH

Una volta lanciata l’applicazione, è possibile collegarsi con un browser al link dell’interfaccia di amministrazione di I2P (raggiungibile solo con I2P installato) dove, rinfrescando la pagina, si dovrebbe vedere il numero dei peers salire in pochi minuti, ovviamente solo se siete su una connessione ragionevolmente aperta; in caso contrario consultate l’apposito link presente nella pagina sulla configurazione dei firewall.

Per visitare i link interni ad I2P, iniziando da quelli elencati nella pagina, dovete configurare il browser sul proxy 127.0.0.1:4444, escludendo l’indirizzo 127.0.0.1 da quelli che usano il proxy a pena il non poter utilizzare più l’interfaccia di controllo. È ora possibile visitare i “siti web” interni alla Darknet di I2P, che sono contraddistinti da un top level domain.i2p e chiamati “eepsite”; questi eepsite spesso non sono disponibili, sia perchè la rete I2P è ben lontano dalla stabilità e disponibilità di altre reti quali Tor o Freenet, sia perchè gli eepsite non sono in realtà distribuiti ma si trovano su singole macchine in quel momento collegate alla Darknet di I2P. È possibile creare e pubblicare un proprio eepsite senza nessuna ulteriore configurazione, seguendo le semplici istruzioni del link MyEepsite sulla home dell’interfaccia di amministrazione.

Per meglio definire le caratteristiche di I2P è opportuno confrontarla con altri due software per la privacy molto più noti, Tor e Freenet 0.5. Sul sito di I2P è presente un documento che esegue una comparazione, non completamente esaustiva ed a tratti discutibile ma comunque meritevole di lettura, con Tor, Freeenet ed altre applicazioni per la privacy.

I2P realizza una Darknet a livello applicativo, non di rete come Tor od in maniera più complessa Freenet 0.5; questo significa che per utilizzare l’anonimato garantito da I2P ci si puo’ muovere esclusivamente all’interno dell’applicazione stessa. Non è possibile utilizzare applicazioni internet standard (come ad esempio IRC o mail) direttamente attraverso la Darknet di I2P, come è possibile con Tor.

Esistono tuttavia degli eepsite proxy per particolari servizi, quali ad esempio IRC, SMTP, POP3, Torrent, che consentono di usarli sia internamente ad I2P che con internet; sono comunque funzionalità molto diverse e più limitate di quelle realizzate da Tor, perchè questi servizi, sia nella rete I2P che su Internet, passano dal server che ospita il relativo proxy, che è quindi suscettibile ad attacchi DoS, e deve essere necessariamente disponibile e fidato.

Uno dei proxy pubblicati sulla homepage consente di utilizzare un nodo Freenet 0.5, agendo da vero e proprio gateway tra le due Darknet; un approccio molto interessante, non solo da un punto di vista pratico ma anche “filosofico”.

Al contrario di Freenet 0.5 ed analogamente a Tor, I2P non possiede un datastore, cioè la capacità di memorizzare dati in maniera ridondante e distribuita, ma si affida ad uno schema comune in programmi P2P tipo Gnutella, di far risiedere ogni file su una particolare macchina collegata ad I2P, ed anonimizzarne solo la ricerca e l’accesso.

Il livello di sviluppo di I2P potrebbe essere definito pre-Alpha, ed il suo utilizzo è vincolato ad una rete di pochi server spesso anche di bassa disponibilità; sembrerebbe che l’interesse legato alla nuova release di I2P, la prima per cui c’è stato un annuncio sulla stampa, abbia saturato l’intera rete I2P la cui disponibilità è drasticamente scesa durante questa settimana. Come al solito troppi curiosi e poche persone disposte a condividere le proprie risorse, ma questo è un vecchio discorso. Si tratta comunque ancora di un’applicazione che, benchè interessante, deve essere assolutamente evitata da chiunque desideri privacy ed anonimato ben garantiti.

Rimangono da segnalare due problemi legati allo sviluppo di I2P:

1) Il licensing della parte principale di I2P è public domain, e non GPL od altra licenza libera; questo permette a chiunque di appropriarsi del codice sorgente e farne utilizzi commerciali. La ragione di questa scelta è probabilmente dovuta al fatto che I2P usa molte parti di altri software pubblicati con le licenze Open Source più svariate e difficilmente (per usare un eufemismo) conciliabili tra loro.

2) Il protocollo di I2P, come del resto quello di Freenet, non è concepito, documentato e verificato a priori; esso è quindi deducibile solo dal codice e da una scarsa e poco aggiornata documentazione. Questo rende il software concettualmente poco affidabile e difficilmente analizzabile, in particolare per quanto riguarda la sua robustezza e la resistenza agli attacchi ed alle compromissioni.

Per concludere: I2P è un oggetto interessante che merita senz’altro il tempo necessario per una prova. Merita anche di essere tenuto d’occhio nei suoi sviluppi futuri, ma per ora è ben lontano da poter fornire quel minimo di affidabilità che altre applicazioni per la privacy, come Tor, Freenet, Mixminion o Mixmaster hanno raggiunto.

@lealternative


Hai trovato errori o imprecisioni nell’articolo? Puoi segnalarle su Feddit!

Cerca e segui marcocalamari@www.lealternative.net sul tuo profilo Mastodon, Friendica o Pixelfed per rimanere sempre aggiornato sui suoi nuovi articoli! Su Lemmy, invece, puoi seguire la comunità dedicata.

DONAZIONI 💛

Altri articoli

  • Dall’archivio di Cassandra/ Italia come Cina

    Il decreto contro il pedoporno preoccupa: per la prima volta la censura sulla rete in Italia passa ad un livello industriale mentre sale il livello del tecno-controllo. Sapori pechinesi offresi,

  • Dall’archivio di Cassandra/ Un 95% di privacy

    Ok il 2006 porta con sé il Decreto Pisanu e le crescenti minacce alla privacy in rete. Ma il 2007? Ecco cosa si può fare per cambiare subito lo stato delle cose e recuperare spazi di libertà.

  • Dall’archivio di Cassandra/ Profezia di Natale

    DRM e Trusted Computing si diffondono nell’elettronica di consumo e nel mondo informatico. Le previsioni di un anno fa si avverano: agli utenti non rimane che esercitare il proprio potere di scelta.