P2P anonimo, il sogno di molti, una scommessa per qualcuno. La terza generazione dello scambio file mette la privacy tra le priorità e genera programmi come questo Mute.
Ancora in pieno sviluppo, ma funzionante e da provare, il programma creato da Jason Roher impedisce che i due estremi dello scambio file (chi dà e chi riceve) si parlino e comunichino direttamente.
La comunicazione tra i due passa attraverso una catena di “nodi vicini”, e tutte le comunicazioni tra i vari nodi vengono instradate in maniera cifrata e casuale.
La casualità, a detta dell’autore, è presa a modello dal modo in cui le formiche trovano il cibo . Procedono all’inizio seguendo rotte casuali appunto, e poi mano a mano che qualche formica trova cibo rilascia la “traccia” odorosa che consente al resto del gruppo di ripercorrere lo stesso tragitto. Mute memorizza i percorsi selezionando i più veloci e migliori, anche se tutto questo andirivieni di dati sicuramente rallenta, e di molto, qualsiasi operazione nella rete di scambio. Il punto di partenza (chi scarica) non viene cosi a contatto con il punto di arrivo (chi mette in condivisione il file) esattamente come la formica non conosce la meta per trovare il cibo ma si limita a percorrere il tragitto tracciato dalle sue amichette fino alla dispensa.
Mute è ancora in pieno sviluppo ed è vittima di qualche bug, inoltre manca di alcune caratteristiche che ormai si aspetta anche lo scambista meno esigente: niente recupero di un download interrotto, niente scaricamento contemporaneo da più fonti, niente ricerche multiple.
Ma offre, quello sì, un concetto nuovo di scambio, che promette molto bene e che si differenzia dall’esistente.
Mute va provato e visto, ed il suo sviluppo può riservare sorprese ed eliminare i dubbi di chi lo vede ora solo come un esperimento riuscito a metà.
Tutte le comunicazioni e gli indirizzi IP all’interno del formicoso mondo Mute vengono codificate, ed ogni volta che il programma viene attivato genera un “IP virtuale”, tanto per aumentare ancor di più la confusione di chi volesse tracciare le comunicazioni, o rintracciare la fonte di un determinato file.
Anche se, per assurdo, qualche sistema o utente “controllore” si mettesse a monitorare tutto il traffico in movimento da un determinato nodo (decodificando tutte le comunicazioni, protette da algoritmi militari!) dovrebbe farlo controllando anche tutti i nodi casuali, ed i numeri IP virtuali casuali, che sono a contatto con il nodo controllato per ricostruire ad esempio l’elenco completo dei file in condivisione, o il traffico in entrata ed uscita. Il tutto mentre la rete Mute cambia in continuazione, generando percorsi tra nodi sempre nuovi, tutti da decodificare e collegare tra loro per tracciare un ipotetico quadro di connessioni.
In parole più semplici: chi vuol controllare l’attività di un singolo nodo dovrebbe controllare anche tutti i nodi che vengono a contatto con esso e quindi, potenzialmente, tutti. E dovrebbe farlo decodificando continuamente tutti i dati in entrata ed in uscita.
Il sistema funziona? A livello concettuale tanto di cappello all’inventore, a livello pratico un sistema del genere con grandi quantità di dati ed utenti potrebbe rimanere vittima della sua stessa complessità, garantendo la privacy ma non garantendo velocità e flessibilità.
Ovviamente con Mute è possibile scambiare e condividere qualsiasi tipo di file, ed al momento il programma appare parecchio spartano e privo di fronzoli (niente player integrato, niente opzioni, interfaccia ridotta all’osso etc etc) e necessita della porta 4900 aperta nel caso il computer in uso sia protetto da firewall.
Mute è disponibile per varie piattaforme cosi come il suo sorgente (è un programma OpenSource, GNU-GPL), ed il sito è ricco di informazioni sul suo innovativo sistema di protezione della privacy tra scambisti.
All’avvio occorre aspettare che il programmino trovi dei nodi a sé vicini, e questo può richiedere anche alcuni minuti.