Simple, Anonymous File Sharing
Anche quest'altro è buono
e garantisce efficacemente l'anonimato in maniera più radicale,
ecco come si presenta la sua schermata:
P2P anonimo, il sogno di molti, una scommessa per qualcuno.
La terza generazione dello scambio file mette
la privacy tra le priorità e genera programmi come questo Mute.
Ancora in pieno sviluppo, ma funzionante e da provare, il programma creato da Jason Roher
impedisce che i due estremi dello scambio file (chi da e chi riceve) si parlino e comunichino direttamente.
La comunicazione tra i due passa attraverso una catena di "nodi vicini", e tutte le comunicazioni tra i vari nodi vengono instradate in maniera cifrata e casuale.
La casualità, a detta dell'autore, è presa a modello dal modo in cui le formiche trovano il cibo.
Procedono all'inizio seguendo rotte casuali appunto, e poi mano a mano che qualche formica trova cibo rilascia la "traccia" odorosa che consente al resto del gruppo di ripercorrere lo stesso tragitto. Mute memorizza i percorsi selezionando i più veloci e migliori, anche se tutto questo andirivieni di dati sicuramente rallenta, e di molto, qualsiasi operazione nella rete di scambio. Il punto di partenza (chi scarica) non viene cosi a contatto con il punto di arrivo (chi mette in condivisione il file) esattamente come la formica non conosce la meta per trovare il cibo ma si limita a percorrere il tragitto tracciato dalle amiche fino alla dispensa.
Essendo ancora in pieno sviluppo il programma è ancora vittima di bug e buchi ed inoltre manca di alcune caratteristiche che ormai si aspetta anche lo scambista meno esigente: niente recupero di un download interrotto, niente scaricamento contemporaneo da più fonti, niente ricerche multiple.
Ma un concetto nuovo di scambio, quello si, che promette molto bene e che si differenzia dall'esistente.
Mute va provato e visto, ed il suo sviluppo può riservare sorprese ed eliminare i dubbi di chi lo vede ora solo come un esperimento riuscito a metà.
Tutte le comunicazioni e gli indirizzi IP all'interno del formicoso mondo Mute vengono codificate, ed ogni volta che il programma viene attivato genera un "IP virtuale", tanto per aumentare ancor di più la confusione a chi volesse tracciare le comunicazioni, o rintracciare la fonte di un determinato file.
Anche se, per assurdo, qualche sistema o utente "controllore" si mettesse a monitorare tutto il traffico in movimento da un determinato nodo (decodificando tutte le comunicazioni, protette da algoritmi militari!) dovrebbe farlo controllando anche tutti i nodi casuali, ed i numeri IP virtuali casuali, che sono a contatto con il nodo controllato per ricostruire ad esempio l'elenco completo dei file in condivisione, o il traffico in entrata ed uscita. Il tutto mentre la rete Mute cambia in continuazione, generando percorsi tra nodi sempre nuovi, tutti da decodificare e collegare tra loro per tracciare un ipotetico quadro di connessioni.
In parole più semplici:
chi vuol controllare l'attività di un singolo nodo dovrebbe controllare anche tutti i nodi che vengono a contatto con esso e quindi, potenzialmente, tutti. E dovrebbe farlo decodificando continuamente tutti i dati in entrata ed in uscita.
Il sistema funziona? A livello concettuale tanto di cappello all'inventore, a livello pratico un sistema del genere con grandi quantità di dati ed utenti potrebbe rimanere vittima della sua stessa complessità, garantendo la privacy ma non garantendo velocità e flessibilità.
Ovviamente con Mute è possibile scambiare e condividere qualsiasi tipo di file, ed al momento il programma appare parecchio spartano e privo di fronzoli (niente player integrato, niente opzioni, interfaccia ridotta all'osso etc etc) e necessita della porta 4900 aperta nel caso il computer in uso sia protetto da firewall.
Mute è disponibile per varie piattaforme cosi come il suo sorgente (è un programma OpenSource, GNU-GPL), ed il sito è ricco di informazioni sul suo innovativo sistema di protezione della privacy tra scambisti.
All'avvio occorre aspettare che il programmino trovi dei nodi a sé vicini, e questo può richiedere anche alcuni minuti.
QUI, su Punto-Informatico,
TUTTO sui vari programmi di Peer 2 Peer.......
Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.