YBlog

I2P, scacco matto alla censura

Posted in Internet&Copyright, Politica&Società by yanfry on 18 gennaio 2010
Coniugando robustezza e sorprendente facilità d’uso, l’Internet Invisible Project (I2P) è un’arma micidiale contro la censura e uno strumento che rafforza enormemente la privacy. La tecnologia viene in soccorso della libertà d’espressione.

Negli ultimi mesi abbiamo assistito ad una escalation nella volontà di censurare Internet che non coinvolge più solamente governi fortemente autoritari come Cina e Iran, ma anche democrazie occidentali come Spagna, Italia, Francia e Regno Unito. Insieme all’impegno civile e all’attivismo contro qualsiasi provvedimento censorio, la tecnologia viene in aiuto alla libertà di espressione e al diritto di accesso alle informazioni.

Fra i numerosi strumenti che rendono vane le tante proposte di legge che mirano a limitare la libertà d’espressione, si è distinto nel 2009 I2P. Si tratta di una rete di anonimizzazione che offre un semplice layer sul quale le comuni applicazioni possono appoggiarsi in maniera trasparente. Il traffico di I2P nel 2009 è cresciuto di un fattore 5; l’applicazione che consente di accedervi ha raggiunto una stabilità e una semplicità di utilizzo che la rendono estremamente efficace nel combattere la censura e nel garantire l’accesso alle informazioni. Basata su Java, è disponibile per Linux, Windows e MacOS. Dal 2003, anno in cui il sistema è stato concepito, vi hanno lavorato circa una trentina di sviluppatori.

Il sistema è pronto per essere testato a fondo da parte di ricercatori indipendenti, al fine di stabilirne la reale affidabilità.

Cosa offre I2P

Attualmente in I2P girano siti web, forum, blog, applicazioni di chat (IRC), e-mail, p2p (sia torrent sia emule) e tracker. Inoltre è possibile raggiungere, dall’interno della rete, il World Wide Web, così come inviare e-mail verso Internet; sono anche presenti dei gate per accedere a Freenet e a TOR.

L’e-mail può essere utilizzata tramite un browser web oppure tramite POP3 e SMTP per i client a cui siamo abituati (Thunderbird, Outlook Express ecc.).

Nel package di installazione è incluso Jetty, un web server che consente di creare rapidamente un proprio sito all’interno di I2P (sono comprese anche le cartelle e i file di esempio); altri web server come Apache e lighttpd possono essere facilmente interfacciati con la rete.

Sempre nel pacchetto è compreso un port di Snark, un client BitTorrent che consente di fare file sharing senza mai uscire da I2P. Per I2P esistono comunque molti altri client per il filesharing: da Azureus (con l’apposito plug-in) a iMule (per coloro che preferiscono eMule) e perfino Gnutella, grazie ad I2Phex. All’interno di I2P sono presenti tracker e siti che indicizzano torrent, compreso un clone di The Pirate Bay.

Perché I2P?

Come riportato dal sito ufficiale (presente sia nel Web, sia all’interno di I2P) il progetto è stato concepito nel 2003 per sostenere gli sforzi di coloro che provano a costruire una società più libera. I2P offre loro un sistema di comunicazione non censurabile, anonimo e sicuro.

Gli sforzi di sviluppo si sono concentrati per realizzare una rete pienamente distribuita, autonoma, scalabile, anonima, elastica e sicura. Lo scopo è di operare con successo in ambienti ostili, anche in presenza di attacchi di organizzazioni con un consistente potere politico e/o finanziario. Tutti gli aspetti della rete sono open source e disponibili a costo zero, perché questo assicura alle persone che la utilizzano che il software faccia quello che promette, e consente a chiunque di contribuire ed apportare migliorie per sconfiggere i tentativi di aggressione alla libertà di espressione.

L’”anonimato perfetto” non esiste (un avversario globale che monitorasse tutta la rete mondiale in ogni momento potrebbe teoricamente sempre violare la privacy), soprattutto in una rete a bassa latenza, ma I2P rende estremamente oneroso, in termini di tempo e di denaro, violare la privacy dei suoi utilizzatori; considerando il livello aggiuntivo di sicurezza offerto dalle applicazioni che girano all’interno della rete, inoltre, i tentativi di violazione possono essere ben al di là delle possibilità di singoli governi o di organizzazioni private. Ovviamente I2P non può fare nulla contro un’azione deliberata per compromettere la propria personale identità: non avrebbe senso, per esempio, utilizzare il servizio e-mail di I2P per scrivere e-mail firmate, o accedere a account correlati all’identità reale. Come introdurrebbe seri problemi di vulnerabilità accedere tramite I2P ad un outproxy verso l’Internet esterna mantenendo applicazioni ad alto rischio di compromissione privacy (come Flash) attive.

Il vostro livello di anonimato può essere descritto in base a quanto è difficile per qualcuno trovare informazioni che non volete che essi conoscano – chi siete, dove vi trovate, con chi comunicate, quando comunicate. L’anonimato “perfetto” non è un concetto utile – il software non vi  renderà indistinbuibili dalle persone che non usano un computer o che non accedono a Internet. Invece, I2P si impegna per fornire anonimato sufficiente per soddisfare le esigenze reali di quante più persone possibile – da Joe Sixpack che si guarda materiale pornografico a Tommy Trader che condivide file fino a Irene Insurgent che organizza la prossima azione di protesta”.

I2P è costantemente supportata e ci sono continui aggiornamenti e sviluppi per renderla sempre più sicura ed efficiente; tuttavia, fino a quando non sarà compiuta un’estesa ricerca indipendente sulla sua robustezza, un livello arbitrario di anonimato non può essere garantito.

Perché anonimi?

Ci sono molti buoni motivi per cui l’anonimato può essere desiderabile. Fra i più importanti, quando l’espressione delle proprie idee o la pubblicazione di informazioni può provocare rappresaglie da parte di organizzazioni criminali, quando dei governi dispotici possono perseguire duramente, con anni di carcere o con la pena capitale, i cittadini per reati d’opinione, e quando la stessa possibilità di esprimere le idee viene de facto proibita, come nei casi di oscuramento di siti e blog che non sono infrequenti nemmeno in Italia: si pensi al prof. Ruta, lo storico siciliano condannato nel maggio del 2008 per stampa clandestina per il solo fatto di aver pubblicato studi e riflessioni nel suo sito web.

Da un lato, I2P offre la possibilità, per i creatori di contenuti, di proteggere la propria identità; dall’altro consente ai fruitori di poter accedere alle informazioni senza che esse possano essere censurate, come avviene nei casi di oscuramento dei siti.

Come funziona I2P?

Nella rete non ci sono punti centrali o particolari sui quali sia possibile esercitare pressione per compromettere l’integrità, la sicurezza o l’anonimato del sistema. La rete supporta rinconfigurazioni dinamiche in risposta a vari attacchi, ed è stata progettata per fare uso di risorse aggiuntive man mano che esse diventano disponibili e per consentire ai vari nodi (peer, detti anche “router” all’interno di I2P) di comunicare gli uni con gli altri anonimamente. Sia il mittente sia il destinatario dei pacchetti non sono noti l’uno all’altro né a terze parti. Per esempio, oggi ci sono in I2P sia  siti web (che consentono hosting e/o pubblicazioni anonime)  sia proxies HTTP verso il Web esterno che consentono navigazione (sul Web esterno) anonima. Avere la capacità di far girare server all’interno di I2P, spiegano gli autori, è essenziale, perché sarà decisamente probabile che qualsiasi proxy verso Internet sarà monitorato, disabilitato o anche controllato per tentare attacchi più malevoli.

I nodi della rete (i “router”) si scambiano informazioni criptate tramite un certo numero di tunnel, ossia un certo numero di canali monodirezionali per inviare e ricevere dati, utilizzando protocolli noti, come TCP e UDP. I client della rete (i programmi che ognuno poi andrà ad utilizzare) sfruttano l’allocazione temporanea dei tunnel per scambiare messaggi, in maniera del tutto trasparente agli utilizzatori. Tutti i contenuti che viaggiano nella rete sono protetti da diversi strati di crittografia.

Come entrare in I2P

L’installazione del pacchetto è molto semplice e prende pochi minuti. Siccome si basa su Java, è necessario, per coloro che non lo avessero, prima installare Java, e poi I2P. I sistemi compatibili sono quindi Linux, Windows  e MacOS. La configurazione iniziale è molto semplice, così come è semplice iniziare la navigazione anonima sia all’interno della rete (per esempio visitando i suoi siti, chiamati eepsites) sia verso il Web esterno. Altrettanto immediato è condividere file tramite I2PSnark (il port del client Torrent Snark) restando sempre all’interno di I2P, così come creare un account di posta. Un minimo di configurazione, molto basilare comunque, è richiesta per utilizzare un client IRC ed accedere ai server IRC interni ad I2P. Comunque nella configurazione di installazione sono già impostati due server IRC interni ad I2P che possono essere immediatamente utilizzati tramite il proprio client preferito. Risulta invece estremamente semplice costruire un proprio sito web.

L’accesso al pannello di controllo, o meglio all’I2p Router Console, avviene tramite un qualsiasi browser, puntando alla porta 7657 del localhost (non preoccupatevi per questi tecnicismi, I2P vi installerà un’icona che si preoccuperà di lanciare tutti i servizi e di aprire il vostro browser alla pagina giusta, nel caso voleste controllare i settaggi). Tutta la console può essere controllata tramite l’ottima interfaccia grafica; con un click si può scegliere una delle 7 lingue incluse.

Alla prima connessione (e a tutte quelle che dovessero avvenire dopo prolungati periodi di non collegamento) è necessario attendere almeno 3-4 minuti affinché vengano stabilite relazioni con alcuni router della rete e si possa quindi iniziare ad utilizzare la stessa.

Le prestazioni variano molto a seconda del numero di router collegati e sono superiori a quelle che si registrano in TOR o in Freenet (Darknet piuttosto diverse per architettura da I2P). Normalmente i dati scambiati oscillano fra i 160 kbit/s (20 kB/s) e 1 Mbit/s (125 kB/s) in ricezione, mentre in up dipende tutto dalla banda che gli si vuole dedicare. Se si vuole essere utili alla crescita di I2P, è bene stabilire una banda in uscita non inferiore ai 12 kB/s (ossia 96 kbit/s).

Naturalmente è possibile continuare ad accedere in maniera “ibrida” a Internet anche dopo aver avviato I2P. Si può per esempio voler continuare a navigare sul World Wide Web senza la protezione di I2P e contemporaneamente utilizzare I2P per la navigazione interna oppure per raggiungere eventuali informazioni “oscurate”.

La rete sarà molto più prestazionale all’aumentare delle persone che vi entreranno, come in qualsiasi rete completamente decentralizzata e distribuita, purché queste dedichino banda in upload. Più aumenteranno le misure repressive e censorie, più si diffonderà l’utilizzo di I2P e di altri strumenti che permetteranno con sempre maggiore efficienza e velocità di continuare ad esercitare la libertà di espressione e di accesso alle informazioni.

Sito ufficiale (sul World Wide Web): http://www.i2p2.de (qui sono presenti anche i forum di supporto dove chiedere informazioni o avere assistenza tecnica in caso di bisogno)

Videotutorial (grazie a intensifier per l’enorme e prezioso lavoro svolto) per installare I2P, per Linux, Windows e Mac: http://instruction.telecomix.org
di Paolo Brini

Fonte: http://blog.tntvillage.scambioetico.org/?p=4954
Licenza CC: http://creativecommons.org/licenses/by-nc-sa/2.5/it/

Annunci

9 Risposte

Subscribe to comments with RSS.

  1. Giusy said, on 21 febbraio 2010 at 10:33 am

    Su altri bog si parla tanto di un altro client fortemente anonimo di recente creazione da parte di un gruppo di programmatori tedeschi che si chiama Stealthnet.
    sembra che il protocollo e la criptazione siano ad un livello altissimo mai raggiunto finora da altri programmi anonimi.
    Anche la velocità di download sembra essere molto buona.
    Date un’occhiata qui:
    http://www.stealthnet.de/it_index.php

  2. Ron said, on 5 marzo 2010 at 1:37 am

    Ciao
    l’ho installato e sembra vada bene.
    ho provato a scaricare un film ma ci sono poche fonti comunque funziona bene è che mancano le fonti. Che vi devo dire non è come emule per esempio non ci sono le chat… a me piacciono le chat IRC.
    Vabbè magari le hanno eliminate per via della sicurezza o altro.
    non lo sò bisognerebbe che tutti passassero a stealthnet tutti insieme così si troverebbero molte piu’ cose. Il funzionamento è buono, non si impalla e va bene.
    Ragazzi venite anche voi così ci mettiamo un pò di roba.

    • Lino said, on 5 marzo 2010 at 8:15 pm

      Si è molto diverso da emule, somiglia molto di piu’ ad Ares.
      Quasi nulla da configurare e utilizzo immediato. E pensare che io ho perso mesi per riuscire ad avere id alto con emule!! Mi ha fatto impazzire!!
      Qui siamo in un altro pianeta, interfaccia semplice, sembra anche leggero come programma.
      La navigazione non viene particolarmente rallentata come accade invece quando si usa utorrent. Che dire, un programma semplice, intuitivo, senza tanti “abbellimenti” ma con un cuore prezioso e sofisticato che, utilizzandolo, ci dà la TRANQUILLITA’ di poter sharare qualsiasi cosa senza patemi d’animo. Oggi come oggi non è poco.
      Adesso mi ci ficco pure io e vediamo un pò che succede.
      Cià.

  3. yanfry said, on 5 marzo 2010 at 8:15 am

    Si effettivamente il suo limite più grande (come tutti i software p2p “giovani”) è il numero delle fonti, come puoi vedere c’è già diverso materiale in francese (l’hadopi ha spinto gli utenti ad un suo utilizzo più “attivo”) quindi la cosa che occorre è proprio iniziare ad usarlo ance con poco materiale ma creando quello zoccolo duro che poi permetterebbe il suo sviluppo.
    Da parte mia appena mi riattivano l’adsl proverò a mettere in share un qualcosa e a lasciarcelo per un bel pò anche con poco upload ma per diverso tempo 😉
    A risentirci, byez.

  4. Manlio said, on 7 marzo 2010 at 5:34 pm

    Ehm, scusate ma io non sono molto pratico di queste cose.
    Per evitare di fare mille domande, non è che esiste una guida in italiano per vedere bene come si installa e come và configurato?
    Grazie in anticipo.

  5. yanfry said, on 8 marzo 2010 at 7:45 am

    Nessun problema, penso che la videoguida proposta da Telecomix sia la cosa più adatta per te http://instruction.telecomix.org/ byez.

    • Manlio said, on 9 marzo 2010 at 12:04 am

      Scusami yanfry, colpa mia, non sono stato preciso.
      Mi riferivo ad una guida per Stealthnet.
      Ciao

  6. yanfry said, on 9 marzo 2010 at 9:08 am

    Figurati nessun problema:
    – StealthNet Guida all’utilizzo http://www.planetpeer.de/wiki/index.php/StealthNet_Guida
    – StealthNet FAQ (Italiano) http://www.planetpeer.de/wiki/index.php/StealthNet_FAQ_%28Italiano%29
    – Sito ufficiale (tedesco con pagine in ita) http://www.stealthnet.de/it_index.php

    Byez.

  7. I2P said, on 12 luglio 2010 at 10:58 am

    Da oggi è possibile trovare online, il supporto dell’Internet Invisible Project (I2P)!

    http://i2p.netsons.org/ ٩(-̮̮̃-̃)۶

    ci sono le FAQ, i tutorials, gli aiuti a tutti i problemi che potreste eventualmente riscontrare nell’utilizzo di questo fantastico portale P2P, suddivisi in due sezioni: ITALIANO ed INGLESE.
    Il sito è libero e non richiedere registrazione, se non per postare.
    Volete sapere di più su I2P? Veniteci a trovare.. vi aspettiamo numerosi!


Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: