Cassandra Crossing/ Lo stato delle PET

di Marco Calamari - Le tecnologie per la protezione della privacy non godono di prospettive entusiasmanti e la comunità è a tirar fuori qualche spicciolo. Ecco cosa è successo e cosa è lecito attendersi

Roma - PET sta per Privacy Enhancing Technologies - tecnologie per il miglioramento della privacy. Approfittiamo della fine dell'anno per tirare le somme di quanto è stato fatto (o non è stato fatto) nello creazione di nuove applicazioni PET e nello sviluppo delle più importanti tra quelle esistenti. Una considerazione generale, che riguarda l'intero settore, è non ci sono novità significative; non sono stati annunciati nuovi sviluppi teorici od applicazioni innovative. Sul fronte dell'esistente la situazione è migliore, anche se non completamente soddisfacente.

Qui sotto le PET più significative, cominciando con un evergreen: Freenet.

È un'applicazione per la pubblicazione ed il recupero anonimo di informazioni realizzata in linguaggio Java, disponibile su praticamente tutti i sistemi operativi ed in sviluppo dal lontano 1999. A differenza di altre applicazioni simili, che memorizzano i dati in chiaro sui dischi dei pc partecipanti alla rete, Freenet estende la protezione dei contenuti tramite la crittografazione e la suddivisione delle informazioni in un "datastore" crittografato, distribuito e ridondante, che protegge gli utenti anche da un punto di vista legale.
Freenet è una rete molto utilizzata e popolata di contenuti di vario tipo.
Per la seconda volta nella sua storia sta attraversando una fase piuttosto traumatica di completa riscrittura, che ha causato la nascita di due reti completamente separate tra loro e la conseguente perdita sia di contenuti che di utenti. Le modifiche principali riguardano l'algoritmo di routing ed il protocollo di trasporto, che passa da TCP ad UDP. Quest'ultima decisione è dovuta alla necessità di poter utilizzare PC posti in reti private (con NAT - Network Address Translation) usando a questo scopo alcune delle tecniche "evasive" impiegate, ad esempio, da Skype. È prevista anche la possibilità di creare gruppi chiusi di utenti interni a Freenet con ammissione ad invito, le cosiddette "Darknet".

Tor (The Onion Routing) è l'applicazione più nuova ed attualmente di maggior impatto per la privacy in Rete.
Consiste in una rete di proxy TCP anonimizzanti che applicano tecniche di crittografazione ripetuta, da cui il nome di Onion Routing - "routing a cipolla", cioè a più strati. È realizzata in linguaggio C, disponibile per i sistemi operativi più diffusi; analogamente a Freenet è implementata non come applicazione ma come protocollo di rete.
A differenza di Freenet non permette di memorizzare informazioni, ma in compenso utilizza un protocollo applicativo (SOCKS) che ne permette l'utilizzo con la maggioranza dei programmi e dei browser esistenti, senza nessuna modifica. Puo' essere impiegata con qualunque applicazione che utilizzi solo TCP, ad esempio web, chat, posta, ssh, telnet e così via.
È di installazione ed utilizzo estremamente semplici, e possiede estensioni grafiche di controllo (Vidalia) che ne evidenziano il funzionamento in maniera eccezionalmente chiara.

Nella sua storia ha beneficiato di finanziamenti sia dagli ambienti militari che della Electronic Frontier Foundation, ed i suoi core developer, provenienti prevalentemente dal progetto FreeHaven, sono tra i massimi esperti accademici di teoria delle comunicazioni anonime, hanno sviluppato anche in ambiente universitario e gestito professionalmente le attività di sviluppo, producendo un codice di qualità molto alta, decisamente superiore a quello medio sia di applicazioni libere che proprietarie.

Nell'ultimo anno purtroppo lo sviluppo si è molto rallentato per l'esaurimento dei finanziamenti di EFF, ed il gruppo di sviluppo, per attenuare l'azzeramento delle risorse, sta portando avanti collaborazioni con l'ambiente universitario canadese. Il sito di riferimento, contrariamente alla maggior parte delle applicazioni libere, contiene una documentazione molto completa, sia a livello utente che sviluppatore, in buona parte disponibile anche in italiano.

L'efficacia pratica e l'importanza della rete Tor è confermata anche dalle "attenzioni" che ha ricevuto di recente, in Germania ed in misura minore in Italia, da quegli ambienti che considerano non desiderabile l'esercizio del diritto alla privacy in Rete.
27 Commenti alla Notizia Cassandra Crossing/ Lo stato delle PET
Ordina
  • Panoramica un po' troppo rapida e frettolosa questa.

    Innanzitutto vengono evidenziati solo i pregi e non i difetti di vari applicativi: TOR in particolare espone i nodi principali a vari potenziali problemi legali. Freenet è lentissimo, pesante e richiede connessioni semi-permanenti.

    Vengono poi saltati altri software che promettono bene, come GNUNet, Entropy e altri (http://en.wikipedia.org/wiki/Anonymous_P2P).
    non+autenticato
  • quali problemi legali?
    non+autenticato

  • - Scritto da:
    > quali problemi legali?

    Tipo che se apri un exit node, dopo un po' ti arriva la finanza in casa con probabilità quasi certa ed accuse piuttosto pesanti?
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > quali problemi legali?
    >
    > Tipo che se apri un exit node, dopo un po' ti
    > arriva la finanza in casa con probabilità quasi
    > certa ed accuse piuttosto
    > pesanti?

    Cioè?
    Non sei affatto tenuto a tenere (e tor non lo fa proprio) alcun log!
    La finanza non trova nulla sul tor (exit o non exit che sia)...
    In definitiva un eventuale sequestro non sarebbe utile a omprovare alcunchè!

    Quindi:
    1) la finanza si attacca al tram!
    2) la magistratura si trova nella impossibilità pratica di giustificare il sequestro con la motivazione di "preservare" la prova (o contenuto) perchè tale contenuto è semplicemente inesistente!
    3) la questione esposta al punto 2 è tutt'altro che irrilevante "giuridicamente parlando" perchè è il fondamento stesso della eventuale azione di sequestro!

    Last (but not least) nessuno (e ribadisco nessuno) è in grado di loggare TUTTO il traffico neppure i grossi ISP ... anzi più sono grossi e più è un problema!

    Non lo credi?
    Bene! dimmi quali isp loggano tutto il traffico!
    Non lo sai vero?
    Vedi un pochino te....
    non+autenticato
  • tutto vero quel che dici ma:

    1. intanto sequesto del pc/server
    2. perdita tempo per eventuale rimessa in sesto di altro server
    3. danno economico se devi usare un altro pc
    4. rogne legali no, ma intanto la finanza un giretto per casa te lo fa... e magari può trovare altre cose...Sorride
    5. un avvocato penso che te lo devi prendere cmq, e di consegueza soldi che escono...
    6. in ogni caso, hai sempre una causa legale in corso, e considerati i tempi in italia non proprio cortissimi, corri il rischio di tirarla avanti anche per anni... (ma qui magari mi sbaglio...)
    7. rottura di balle in ogni caso, visto e considerato che al 99% un po di stress lo dovrai sopportare a causa di perquisizioni e "dubbi" morali
  • - Scritto da:

    > Cioè?
    > Non sei affatto tenuto a tenere (e tor non lo fa
    > proprio) alcun
    > log!

    > La finanza non trova nulla sul tor (exit o non
    > exit che
    > sia)...
    > In definitiva un eventuale sequestro non sarebbe
    > utile a omprovare
    > alcunchè!

    Fai finta di non capire che nel frattempo il tuo server è sequestrato, che forse non lo rivedrai mai più e che su di te contniuerà a pendere un'accusa infamante?

    > 1) la finanza si attacca al tram!

    tu ti attacchi alle parola.
    La finanza ti fa un sequesetro con accusa terrificante.

    > 2) la magistratura si trova nella impossibilità
    > pratica di giustificare il sequestro con la
    > motivazione di "preservare" la prova (o
    > contenuto) perchè tale contenuto è semplicemente
    > inesistente!

    nel frattempo verifica il software installato (tutto originale?), mp3, filmati...

    > 3) la questione esposta al punto 2 è tutt'altro
    > che irrilevante "giuridicamente parlando" perchè
    > è il fondamento stesso della eventuale azione di
    > sequestro!

    Se ragioni come un bambino è un problema tuo.
    Il mondo reale è un altro.

    > Last (but not least) nessuno (e ribadisco
    > nessuno) è in grado di loggare TUTTO il traffico
    > neppure i grossi ISP ... anzi più sono grossi e
    > più è un
    > problema!

    per legge vanno loggati gli estremi delle connessioni, non i contnuti.

    > Non lo credi?

    è irrilevante quello che credo io.
    E' rilevantesolo quello che dice la legge.

    > Bene! dimmi quali isp loggano tutto il traffico!
    > Non lo sai vero?

    > Vedi un pochino te....

    sei un povero bambino che ragiona col cervello di un neonato.
    Apri l'exit node TOR se sei convinto di quello che dici.
    non+autenticato
  • > Cioè?

    Mai sentito parlare di mobbing?

    I vicini che guardano da dietro le tendine la finanza che va e viene.

    Nove-diecimila euro da spendere in avvocati.

    L'accusa sosterrà che sei equiparato a un provider e quindi hai evaso l'obbligo di tenere i log. Il giudice le darà ragione. Né l'accusa né il giudice sanno come funziona TOR, ma a loro non importa.

    Così come non importa al giornalista del settimanale locale che titolerà qualcosa a proposito del sequestro di una rete di pedofili.

    I vicini intervistati diranno "Eh ma l'ho sempre saputo che quel giovanotto era un po' strano!".

    Se sei un lavoratore autonomo nessuno ti darà più nulla. Se sei dipendente di una piccola impresa verrai convocato nell'ufficio del titolare e sbattuto fuori.

    Magari alla fine sarai assolto, senza lavoro e a portafoglio vuoto. Il giornale locale non si farà certo in quattro a pubblicare una smentita.
  • JAP risolve?
    non+autenticato
  • > JAP

    Uffa n'artro. Ciavevo appena imparato npo' Tor!
    non+autenticato

  • - Scritto da:
    > > JAP
    >
    > Uffa n'artro. Ciavevo appena imparato npo' Tor!


    Mi sembra che si possano usare insieme
    non+autenticato

  • - Scritto da: Gatto Selvaggio
    > > Cioè?
    >
    > Mai sentito parlare di mobbing?
    >
    > I vicini che guardano da dietro le tendine la
    > finanza che va e
    > viene.
    >
    > Nove-diecimila euro da spendere in avvocati.
    >
    > L'accusa sosterrà che sei equiparato a un
    > provider e quindi hai evaso l'obbligo di tenere i
    > log. Il giudice le darà ragione. Né l'accusa né
    > il giudice sanno come funziona TOR, ma a loro non
    > importa.
    >
    > Così come non importa al giornalista del
    > settimanale locale che titolerà qualcosa a
    > proposito del sequestro di una rete di
    > pedofili.
    >
    > I vicini intervistati diranno "Eh ma l'ho sempre
    > saputo che quel giovanotto era un po'
    > strano!".
    >
    > Se sei un lavoratore autonomo nessuno ti darà più
    > nulla. Se sei dipendente di una piccola impresa
    > verrai convocato nell'ufficio del titolare e
    > sbattuto
    > fuori.
    >
    > Magari alla fine sarai assolto, senza lavoro e a
    > portafoglio vuoto. Il giornale locale non si farà
    > certo in quattro a pubblicare una
    > smentita.

    mmmmmmmm!
    Caspita che bella l'italia!
    non+autenticato
  • c'e' modo di donare 10€ in modo anonimo? e' comodo farlo con la carta ricaricabile, ma quasi quasi glieli spedisco piegati in mezzo ad un pezzo di carta ...
    non+autenticato
  • Trova una cartolina postale (di quelle con gli auguri per il natale) molto spessa.

    La apri in due, ci metti dentro 10€, quindi la richiudi ai bordi pressando bene.

    Le cartoline sono anonime, le puoi spedire da tutta italia e non sono soggette a controlli di sorta (anche se e' vero che ci mettono parecchio ad arrivare, e a volte non arrivano....)
    non+autenticato
  • - Scritto da:

    > Le cartoline sono anonime, le puoi spedire da
    > tutta italia e non sono soggette a controlli di
    > sorta (anche se e' vero che ci mettono parecchio
    > ad arrivare, e a volte non
    > arrivano....)

    Non dimentichiamoci di spedirle ogni volta da una città differente, maneggiandole con spessi guanti ed indossando un preservativo (le topone solitamente ivi raffigurate ci potrebbero indurre a lasciare gustose tracce di DNA sulla superficie).
    Imbuchiamole indossando un passamontagna, delle scarpe rialzate in modo che la nostra altezza apparente sia sempre differente e diversi strati a cipolla (cit. Tor) di magliette per cammuffare la nostra corporatura.

    non+autenticato
  • Tor permette a client e server di offrire dei "servizi nascosti" (hidden service). In altre parole, puoi realizzare un server web, un server SSH, etc., senza rivelare il tuo IP agli altri utenti. Di fatto, non usando un indirizzo IP pubblico, puoi avere un hidden service anche da dietro il tuo firewall.
    http://tor.eff.org/docs/tor-hidden-service.html.it
    non+autenticato
  • Sa dirmi quali contenuti è possibile trovare su Freenet?
    non+autenticato

  • - Scritto da:
    > Sa dirmi quali contenuti è possibile trovare su
    > Freenet?

    usala e diccelo tu, siamo curiosi di sapere cosa cercherai. io sarei anche curioso di sapere quali e quante cose hai visto su internet in chiaro, lo vorrei sapere perche' io non sono uno di quelli che ti spiano, ma sono curioso lo stesso ...
    non+autenticato

  • - Scritto da:
    > Sa dirmi quali contenuti è possibile trovare su
    > Freenet?

    Io l'ho usato per anni, ho iniziato cosi per
    curiosità, ora è un pò che il mio nodo è down
    perchè non ho tempo comunque funziona discretamente
    bene a patta di lasciare il pc connesso un bel
    pò di orette, per quanto riguarda il trovare
    con freenet è una parola molto grossa in quanto
    non esiste un sistema di ricerca, freenet nonè
    un programma p2p è un protocollo sul quale è
    possibile sviluppare diversi programmi, per
    esempio esiste frost che un bullettin board,
    poi cè fuqid che è un programma per scaricare
    tipo winmx/emule, puoi navigare nelle pagine
    web di freenet direttamente dal tuo browser,
    per quanto riguarda il materiale che puoi
    trovare sicuramente trovi più file su emule
    ma come detto il concetto di freenet và un
    bel pò più in là di quello che è un programma
    p2p, và ricordato inoltre che sull'idea di
    freenet sono stati creati diversi programmi p2p
    anonimi tra cui l'ormai famoso Winny e il suo
    erede Share che sono programmi specializzati
    p2p tipo emuleOcchiolino
  • Se parliamo della sola Freenet, allora trovi per lo piu' musica e video, nulla a paragone di quello che puoi trovare sulle reti p2p (torrent,emule,etc..) inoltre un sistema di ricerca "globale" non c'e'.
    Al limite ci sono dei file di testo con le indicazioni, ma devi trovarli e ci vuole tempo.

    Se parliamo invece delle Darknet...beh, trovi tutto, nel senso che essendo reti private al 99,9% (dove lo 0,1% di insicurezza sta nel fatto che chi vi partecipa puo' portare infor all'esterno) possono ospitare qualsiasi genere di materiale, legale e non.
    Ovviamente pero', come sopra, non c'e' un "motore di ricerca" e nel caso delle Darknet non c'e' una lista specifica globale, devi essere informato da chi vi partecipa in un modo o nell'altro, quindi se sei interessato ai soli contenuti reperibili sul p2p (giochi, video, audio, etc...) ma vuoi l'anonimato, ti consiglio piuttosto di provare Mute (o di usare l'encryption con bittorrent + software di criptaggio come truecrypt)
    non+autenticato

  • --cuttone--

    > sul p2p (giochi, video, audio, etc...) ma vuoi
    > l'anonimato, ti consiglio piuttosto di provare
    > Mute (o di usare l'encryption con bittorrent +
    > software di criptaggio come
    > truecrypt)

    più che giusto ma secondo me come margine di
    miglioramento come programma p2p anonimo ha
    più futuro share che mute, peccato solo che è
    frequentato al 95% da giapponesi anche se piano
    piano lo stanno usando sempre più occidentali A bocca aperta
  • > più che giusto ma secondo me come margine di
    > miglioramento come programma p2p anonimo ha
    > più futuro share che mute, peccato solo che è
    > frequentato al 95% da giapponesi anche se piano
    > piano lo stanno usando sempre più occidentali A bocca aperta

    Il problema di share e' che sulle nostre reti lo usano 4 gatti.
    Unica cosa buona : si trovano le raw degli anime non subbati.
    Se sei un subber e' perfetto (oppure se ti piace la musica jap...) pero' il resto pero' dubito che a breve (entro un anno o due) l'utenza passera' a share.

    Mi chiedo perche' non rendano anonimo emule...sarebbe anche l'ora...
    non+autenticato

  • - Scritto da:
    > > più che giusto ma secondo me come margine di
    > > miglioramento come programma p2p anonimo ha
    > > più futuro share che mute, peccato solo che è
    > > frequentato al 95% da giapponesi anche se piano
    > > piano lo stanno usando sempre più occidentali
    >A bocca aperta
    >
    > Il problema di share e' che sulle nostre reti lo
    > usano 4
    > gatti.
    > Unica cosa buona : si trovano le raw degli anime
    > non
    > subbati.
    > Se sei un subber e' perfetto (oppure se ti piace
    > la musica jap...) pero' il resto pero' dubito che
    > a breve (entro un anno o due) l'utenza passera' a
    > share.
    >
    > Mi chiedo perche' non rendano anonimo
    > emule...sarebbe anche
    > l'ora...

    Me lo sarei gia' aspettato un anno fa, e' quasi sospetto che non lo sia ancora.
    non+autenticato

  • > Me lo sarei gia' aspettato un anno fa, e' quasi
    > sospetto che non lo sia
    > ancora.

    Dici per l'anonimato di emule ?
    Si, in effetti...

    Io mesi fa studicchiai un po', incuriosito dall'argomento, cercando di moddare la versione base di emule.
    Di per se, credo che ci vogliano competenze molto buone per fare un client anonimo.
    Non per renderlo anonimo in se, ma per far si che dopo tutto funzioni senza perdita di dati, a velocita' accettabili e con una rete stabile.

    Forse chi sviluppa le mod non ha le competenze necessarie, e chi invece potrebbe metterci mano non lo fa perche' sa che, rendendolo anonimo, diventerebbe subito bersaglio di varie organizzazioni (emule anonimo favorirebbe piu' di ora pedofilia, criminalita' organizzata, terrorismo, etc..etc..)

    Forse lo si lascia cosi' per timore che venga bloccato dal governo...
    non+autenticato

  • - Scritto da:
    >
    > > Me lo sarei gia' aspettato un anno fa, e' quasi
    > > sospetto che non lo sia
    > > ancora.
    >
    > Dici per l'anonimato di emule ?
    > Si, in effetti...
    >
    > Io mesi fa studicchiai un po', incuriosito
    > dall'argomento, cercando di moddare la versione
    > base di
    > emule.
    > Di per se, credo che ci vogliano competenze molto
    > buone per fare un client
    > anonimo.
    > Non per renderlo anonimo in se, ma per far si che
    > dopo tutto funzioni senza perdita di dati, a
    > velocita' accettabili e con una rete
    > stabile.
    >
    > Forse chi sviluppa le mod non ha le competenze
    > necessarie, e chi invece potrebbe metterci mano
    > non lo fa perche' sa che, rendendolo anonimo,
    > diventerebbe subito bersaglio di varie
    > organizzazioni (emule anonimo favorirebbe piu' di
    > ora pedofilia, criminalita' organizzata,
    > terrorismo,
    > etc..etc..)
    >
    > Forse lo si lascia cosi' per timore che venga
    > bloccato dal
    > governo...


    Anche io ho questa sensazione, come ho la sensazione che i governi non attacchino troppo i semplici scaricatori proprio per evitare il grande salto verso la criptazione totale.
    non+autenticato
  • Io l'ho usato diverse volte. Per prova.
    La prima cosa che si nota è... la lentezza.
    Le prime volte è inesorabilmente lento.
    Comunque c'è da dire che più si utilizza, più diventa veloce, quindi un utilizzo saltuario non è indicativo.
    Riguardo ai contenuti se ne trova di ogni tipo: dai contenuti politici ai contenuti multimediali.
    Uno dei problemi di freenet è che viene utilizzata per pubblicare e accedere a contenuti ad esempio pedopornografici. Freenet è stata pensata per impedire qualsiasi tipo di censura, quindi si trova anche questo. Il modo in cui questi contenuti vengono "arginati" è quello della 'coscienza collettiva', ovvero i contenuti che non vengono acceduti spesso, lentamente scompaiono; i contenuti invece acceduti più spesso sono quelli più facilmente raggiungibili.
    Gli utenti sono quindi invitati a non accedere a contenuti che non vogliono pubblicizzare.

    Come ultima nota: in freenet non è (fin'ora) stato possibile implementare dei motori di ricerca, esistono solo dei siti con una moltituidne di link..