(pubblicato originariamente su Butchered from Inside, numero speciale per il MOCA 2004, e scritto dal nostro sempre mai abbastanza lodato Emmanuel)
Copyright (c) 2004 del Progetto Winston Smith.
È garantito il permesso di copiare,
distribuire e/o modificare questo documento
seguendo i termini della GNU General Public
License, Versione 2.0, pubblicata
dalla Free Software Foundation.
Beh, non ho parole; chi l'avrebbe mai detto che sarei finito a scrivere qui...
e di cose tecniche poi.
La sensazione di inadeguatezza che provo è devastante...
Quindi, subito un po di codice in C !
Bene, ora che magari vi ho strappato un sorriso (personalmente non distinguo il
C dal B e dal D), veniamo a ciò che vi aspetta se continuerete a leggere
questo articolo.
Come Winnie vi ha già ampiamente descritto, il Progetto Winston Smith ha
finalità didattiche e di "inseminazione" tecnologica nel campo della
e-privacy.
Qui c`è poco da inseminare (evitate i risolini, non mi riferisco alla cronica sproporzione dei sessi nel settore) perchè il livello di competenza tecnologica è stratosferico. Vorrei però riuscire comunque a dare un contributo in termini di orientamento e di risparmio di tempo.
Per questo motivo nel prosieguo di questa chiacchierata ci saranno alcuni distillati di quattro nuove tecnologie che sono convinto essere centrali per la difesa della e-privacy.
Ciascuno dei quattro "capitoli" fornirà una descrizione breve della tecnologia, della sua importanza in positivo od in negativo per la e-privacy, dello stato dell'arte e degli sviluppi futuri.
Nessuna pappa pronta, ma niente più che un servizio che faccia risparmiare tempo e faciliti le cose a chiunque abbia neuroni che scaricano a velocità normale, che sia flippato della tecnologia e che consideri importante la e-privacy propria ed altrui. Se appartenete a tutte e tre queste categorie, spero che questo file vi interesserà, altrimenti poveri voi.
Quindi di seguito parleremo di
-- Tor - The New Generation Onion Routing
-- Client Mixminion - puo' un client essere la "killer application" dei
remailer?
-- RFID - Radio Frequency Identification Devices
-- Freenet
Godetevi il resto di questo corposo file.
Arrisentirci su http://lists.firenze.linux.it/mailman/listinfo/e-privacy
SYNT. Emmanuel.
...od almeno c`era agli AT&T Labs... ma questa è un`altra storia.
Crowds, come il nome (folla) indica, è l'applicazione del principio "più
siamo, meglio stiamo" all'anonimato.
La cosa, che già secondo il Manzoni nelle manifestazioni funzionava garantendo
una buona impunità, trova il suo parallelo nelle reti di proxy anonime (RPA),
ma non con la stessa efficacia come vedremo più avanti.
Crowds è stato appunto la prima applicazione del principio delle RPA al browsing del web. Per farla *molto* breve, si trattava di un client proxy locale, che viene utilizzato come proxy dal nostro web browser. Il software, originariamente scritto in Perl, si comporta verso l'esterno come un`applicazione P2P, offrendo e chiedendo il servizio di proxying (meglio sarebbe parlare di relaying) dei pacchetti http; i pacchetti stessi venivano offuscati in modo da non essere riconoscibili. Restavano da risolvere i soliti tre problemi delle RPA
1) il problema del boot del singolo proxy, che doveva trustare uno degli altri nodi;
2) la possibilità di attacco basato sul timing dei pacchetti entranti ed uscenti;
3) la robustezza della RPA stessa di fronte all'ingresso di una percentuale
significativa di nodi rogue o cancer.
Ora, ed il buon vecna che ne è paladino mi perdonerà se sono così duro, il
concetto stesso di RPA è IMHO viziato alla base, perchè le possibilità di un
attacco basato su una o più delle tre precedenti debolezze rimane
ineliminabile ed intrinsecamente alto.
In questo l'approccio di Freenet, che progetta un anonimato a livello di
protocollo, è di gran lunga più sicuro per quanto riguarda l'anonimato
"duro".
Però le architetture come Freenet, che non sono in realtà confrontabili con le RPA pure in quanto implementano anche il datastore distribuito, non sono utilizzabili quando è necessaria una bassa latenza (la latenza di Freenet è dell'ordine del minuto, se tutto va bene).
Le RPA vanno invece a nozze proprio nelle condizioni di bassa latenza, in cui praticamente non hanno rivali; realizzando un livello di offuscamento del traffico così elevato da rendere le tecniche di tracciamento normalmente usate oggi assolutamente inefficaci.
Tor (il significato esatto dell'acronimo è ignoto anche agli autori) viene
identificato come The Next Generation Onion Routing (TNGOR abbreviato per gli
amici?) ed è una implementazione crittograficamente forte di Crowds, fatta a
livello IP.
Qualunque applicazione IP che necessiti di bassa latenza e sia socksified (o
possa usare Privoxy) può essere utilizzata in maniera trasparente.
Ma icchevordì "Onion Rounting"? Beh, qualcuno deve essersi scocciato di parlare di imbustamento, e con questo termine più "appetibile" indica il fatto che i singoli pacchetti provenienti dalla sorgente vengono imbustati "a cipolla" uno nell'altro con crittografia a chiave simmetrica (Rijndael, od AES, se preferite chiamarlo così).
In questo modo è possibile realizzare aggeggi come Tor, che sono servizi di
anonimizzazione orientati alle connessioni.
La sorgente dei pacchetti, che deve essere un proxy Tor, realizza un source
routing dei pacchetti, negoziando così un circuito virtuale atraverso la rete
dei router Tor.
Il concetto è pari pari quello dei remailer di tipo Mixmaster, in cui ogni
nodo conosce il suo predecessore ed in suo successore e stop, ed il routing
nella rete viene deciso dal mittente (source routing).
Esistono 3 livelli di nodi Tor; proxy, router, directory server.
I nodi proxy sono il minimo necessario per usare una rete Tor senza
parteciparvi attivamente.
I router sono invece anche nodi attivi (alla Freenet), devono esere in qualche
modo trustati esplicitamente dalla rete e poi si integrano completamente con
essa in tempi molto brevi (da 10 minuti ad un`ora).
Al top, e dovete convincere gli autori che siete superaffidabili, specialmente
se abitate a Fort Meade, ci sono i directory server, che forniscono le
informazioni sulla rete agli altri nodi, e sono come sempre il punto veramente
critico delle RPA come di ogni altra rete anonima.
Tor *è* veloce; è fatto apposta.
Se volete però fare da router dovete avere banda bidirezionale da vendere. Una
adsl piena basta appena, ed i picchi di traffico possono facilmente
congestionare l'upstream.
D`altra parte è per una buona causa, e se un numero sufficentemente alto di
noi non capisce che deve spendere banda/tempo/soldi per questo, presto saremo
tutti in batteria come polli d`allevamento...
Se ne volete sapere di più, leggete la lista dedicata a Tor http://archives.seul.org/tor/dev/
studiatevi il protocollo http://www.onion-router.net/
E comunque scrivete in lista e-privacy, dove dovremmo, a parer mio, concentrare
gli sforzi per creare anche questa nuova risorsa.
http://lists.firenze.linux.it/mailman/listinfo/e-privacy
Questa sezione del file è solo una chiacchierata che termina con una TODO list; questo non vi esime (e spero di convincervi) ad installare e testare Mixminion sulla vostra linux box.
Cos'è Mixminion? Mixminion rappresenta la nuova generazione dei remailer anonimi.
Do per scontato che chi legge sappia che cos'è un remailer anonimo; se non lo
sapete andate a leggervi il documento sui remailer Mixmaster che trovate sul
sito del Progetto Winston Smith.
Do altrettanto per scontato che sappiate perchè è importante usare i
remailer, ed abbiate già provato almeno ad inviare messaggi di prova anche
solo tramite l'interfaccia web di Antani. Se non lo sapete siete nelle mani del
Grande Fratello; al solito, leggetevi il documento sulla e-privacy sul sito.
Non sapete nemmeno cosa è Antani???
Antani, come per due, supercazzola bitumata, ha lo scappellamento a destra.
Scherzi a parte, usate Google od andate direttamente sul sito di Antani
(https://remailer.firenze.linux.it/)
o di Mixmaster.it
(https://www.mixmaster.it).
Per chi invece non è fin qui cascato dal pero, cos'è tecnicamente Mixminion?
Mixminion è il protocollo della nuova generazione dei remailer (detti di Tipo
III), che aspira ad integrare in un'unica applicazione tutti i servizi di posta
anonima (posta crittografata, remailing anonimo, server di pseudonimi, servizi
di directory) fin qui realizzati, ed a sostituire completamente la rete dei
remailer Mixmaster (Tipo II) Cypherpunk (Tipo I) e dei server di pseudonimi
(tipo Alias.net).
Si tratta di un sistema ancora in sviluppo, ma gia' utilizzabile con un livello
di sicurezza paragonabile, se non maggiore, a quello della collaudata ma
farraginosa rete dei remailer Mixmaster.
Farraginosa? Purtroppo sì. Utilizzare bene la rete Mixmaster è cosa alla portata solo di smanettoni, o di utenti normali ma dotati di grande pignoleria, pazienza e costanza. I remailer Mixmaster devono essere utilizzati direttamente da linea comandi, e solo su *nix, od attraverso applicazioni dedicate (Jack B. Nymble), disponibili anche per win****, ma ormai datate, non più mantenute, e la cui installazione è fuori della portata di un utente medio (al solito, sul sito del PWS trovate documentazione sull'installazione e sull'uso di JBN). Chi ha scritto (anzi sta scrivendo) Mixminion (grazie Roger, grazie Nick) sono due tra i più quotati ricercatori universitari sul tema dell'anonimato in Rete; lo sviluppo e la documentazione di Mixminion sono quindi fatti in maniera impeccabile, a livello delle migliori applicazioni libere.
Come Mixmaster, Mixminion realizza con lo stesso pacchetto sia la parte server che la parte client; è chiaro che mentre l'installazione del client è diretta e banale (poco più dei soliti due make), installare il server richiede passi aggiuntivi (ma nemmeno troppi), disporre di un server permanente, entrare in contatto con la comunità degli amministratori di remailer (remops) e, last but not least, dedicare con costanza un minimo di tempo alla 'manutenzione (chi mette a disposizione qualcosa ne è moralmente responsabile verso i suoi possibili utenti).
L'uso del client Mixminion (anche lui Linux, ma pare funzioni anche con Cygwin,
anche lui da linea comandi) è un godere per chi si è cimentato con la
generazione precedente di remailer.
è tutto lì a portata di mano, si mandano messaggi anonimi od a risposta
anonima lasciando al client l'onere di fare tutto in maniera automatica, dalla
gestione della directory delle chiavi all'inoltro della posta fino alla
decodifica dei messaggi in arrivo.
Questa bellezza deriva da alcune decisioni radicali, prima tra tutti quella di
aver rinunciato all'uso della posta elettronica come mezzo di trasporto...
Come??? I remailer non useranno più la posta???
Ebbene sì; i remailer Mixminion comunicano tra loro su una classica porta TCP
pubblica, utilizzando un loro protocollo per lo scambio dei messaggi.
Perchè infatti dovrebbero, come i remailer Mixmaster, utilizzare un protocollo
lento e non sempre affidabile come l'SMTP se poi comunicano prevalentemente
solo tra loro?
Niente paura comunque. Dove i cospicui vantaggi di questa decisione radicale
non siano prevalenti, i remailer Mixminion possono essere interfacciati con
semplicità con la posta elettronica e/o con la rete dei remailer Mixmaster.
Ma vi avevo preannunciato una chiacchierata breve e mi sto dilungando
inutilmente, quindi chiudo venendo al punto centrale di questa parte del file,
che ne costituisce il titolo.
Pochi giorni fa George Danezis ha rilasciato alcuni script Python, che fanno
parte del codice in sviluppo nel CVS di Mixminion, e che saranno distribuiti
insieme alla prossima minor release.
Questi script permettono di creare sulla macchina locale due processi server
POP3 e SMTP che si interfacciano in maniera trasparente al client Mixminion
locale.
Capito il classico trucchetto? Una volta eseguito il setup di questi script, potete utilizzare Mixminion con qualunque client di posta elettronica, e pubblicando le porte su cui girano i due processi server potete anche mettere a disposizione questo servizio a tutta una rete locale od al limite a tutti (una bella jail è in quest`ultimo caso consigliabile - http://www.wiredyne.com/software/chrootbuilder.html).
Se non sono ancora riuscito a farvi venire l'appetito è inutile che continui;
gli esseri senzienti che invece hanno l'acquolina in bocca possono scrivere in
lista e-privacy, o documentarsi direttamente sul sito
http://www.mixminion.net e sugli archivi della maillist di sviluppo.
Il Progetto Winston Smith intende aumentare l'impegno sul fronte Mixminion ed
un pò d`aiuto da parte di new entry non guasterebbe, i pochi, vecchi, membri
del PWS stanno letteralmente scoppiando.
Nel caso, scrivetemi in lista.
RFID è acronimo per IDentificazione automatica a RadioFrequenza.
Un sistema di RFID è composto dai tag o transponder, microchip dotati di
antenna, contenenti dati identificativi ed eventualmente dotati di modeste
capacità di calcolo, e da dispositivi di lettura, il cui compito è quello di
interrogare i tag, ricevere e decodificare i dati ed operare la successiva
trasmissione ed elaborazione di questi [1]
(figura 1).
I tag, che nei sistemi più comunemente impiegati hanno la forma di etichette
planari (smart tags), hanno dimensioni variabili a seconda della frequenza a
cui operano: si va da superfici di alcuni centimetri quadrati per sistemi che
lavorano nella banda dei 100-500 kHz a dimensioni dell'ordine del millimetro
quadrato per sistemi che operano a 2.4 GHz [2].
Nell'etichetta è generalmente inserito un circuito elettronico passivo, ovvero
privo di sorgenti di energia, in grado di essere alimentato a radiofrequenza
dal dispositivo lettore e quindi di scambiare dati con esso; al contrario,
alcune applicazioni prevedono l'uso di tag attivi, ossia autoalimentati. Uno
schema dei principali blocchi funzionali di un tag RFID passivo è riportato in
figura 2.
La banda di frequenze a cui lavora il sistema determina le sue prestazioni: esistono dispositivi low-end, operanti a frequenze inferiori ai 100 MHz, in cui etichetta e lettore devono trovarsi a distanza ridotta (fino a pochi metri), come pure dispositivi high-end, operanti a frequenze più elevate e caratterizzati, oltre che da un raggio di funzionamento più ampio, dalla possibilità di identificare rapidamente molti tag raggruppati insieme. Alcuni tag di nuova generazione permettono l'incorporazione di microsensori per la misurazione di grandezze fisiche quali temperature, pressioni o deformazioni, altri sono dotati di memoria riscrivibile e logica riprogrammabile, altri ancora sono in grado di realizzare funzionalità crittografiche elementari.
Le applicazioni
1) l'interazione a radiofrequenza permette l'identificazione "remota" dei tag, che non devono necessariamente essere in vista rispetto al lettore; 2) il tag è in grado di memorizzare informazioni sufficienti a contraddistinguere univocamente il singolo esemplare di un prodotto, al contrario del codice a barre che riporta solo dati sulla tipologia e la provenienza; a questo scopo è stato codificato lo standard EPC (Electronic Product Code) per l'assegnazione di identificativi univoci [4].
Altre potenziali applicazioni di questa tecnologia comprendono il tracciamento del bagaglio aereo, il monitoraggio di grandezze fisiche in ambienti critici e l'identificazione della carta moneta a scopo anticontraffazione e di tracciamento di denaro proveniente da attività illecite (Banca Centrale Europea).
Il lato oscuro, ovvero quando gli oggetti parlano (troppo)
Le soluzioni
Bibliografia
Quante volte vi siete posti, mentre vi accingete a vistare un qualsiasi sito web, oppure a pubblicare voi stessi qualcosa che desiderate rendere disponibile a chiunque, questa semplice domanda:
"Qualcuno può essere interessato a sapere quel che sto facendo? Qualcuno potrebbe avere voglia di impedirmi di farlo?"
La risposta, purtroppo, non è sempre rassicurante; il mezzo ad oggi più
potente di comunicazione, Internet, è veramente diventato un "postaccio".
Un tempo, quando agli albori era solamente un balocco per accademici e pochi
altri, non esistevano molti problemi; l'avremmo potuto definire al pari
dell'eden, il paradiso terrestre.
Poi le cose sono cambiate, il balocco è diventato interessante ed è cresciuto
insieme al numero di persone capaci di utilizzarne le risorse, sempre più
vaste e disparate.
Una notizia poteva fare il giro del mondo in qualche millesimo di secondo, una
domanda poteva ottenere la risposta di tante persone che l'avevano già
affrontata... eccezionale!
Forse una delle cose più belle che potevano capitare a favore dell'umanità e
della sua voglia di sapere. Ma allo stesso tempo, come il nostro Winnie ci ha
già detto, cominciarono le grane... già, perchè in molti luoghi, ed a molti
individui questa libertà sta scomoda.
Ed ecco che si è fatto strada un tecnocontrollo sempre più spinto, più o
meno legalizzato e mascherato assai spesso da "nobili" propositi scelti tra
quelli più influenti sulla morale delle persone... le stesse persone che
cerchiamo di convincere ad aprire un pochino di più gli occhi su chi ha voglia
di ficcare il naso e non solo nei loro affari in modo tanto discreto che è
molto difficile accorgersi di quel che sta facendo.
Ma pensate a questo scenario: ogni angolo, di ogni via, di qualunque città
ripreso da una videocamera; e potenzialmente capace di riconoscere e
rintracciare chiunque passi o si fermi nel suo raggio di azione.
In più metteteci che le registrazioni vengono archiviate per periodi
sufficientemente lunghi da permettere di ricostruire tutti gli spostamenti
fatti dall'ignaro passeggiatore in un certo lasso di tempo.
Allucinante, vero? Proprio il Grande Fratello.
Beh, su Internet è realtà, e fa molto meno rumore di questa ipotetica
circostanza. Do per scontato che chi legge sappia a grandi linee come funziona
la rete delle reti, e allo stesso modo do per scontato che abbiate sentito
almeno una volta di siti censurati ed eliminati, o di gente che è stata chiusa
in gattabuia (in galera) per aver visitato pagine ritenute da qualcun`altro
pericolose per via dei loro contenuti.
Episodi drammaticamente ricorrenti in quei paesi che hanno fatto della censura
e della coercizione la principale arma della loro legislatura.
Ma come fare allora? Siamo davvero indifesi davanti a tutto ciò?
Fortunatamente no! Almeno per quanto riguarda il problema della censura e del
libero accesso alle informazioni, esiste il progetto Freenet
(http://www.freenetproject.org) che ha come obbiettivo principale proprio il
combattere la censura ed il controllo dei contenuti.
Qualcuno l'avrà sentita nominare, qualcun`altro magari non sa nemmeno da che
parte si mangia... ma cos`è Freenet? E come può rendere tanto difficile il
lavoro degli "spioni" di cui abbiamo parlato poco sopra?
In due parole possiamo definire Freenet come una rete dentro alla rete.
Su Freenet non troveremo gli stessi siti che esistono su Internet, non è una
rete di semplici proxy anonimizzatori.
è paragonabile ad una rete p2p, alla stregua di molti altri sistemi tipo
emule, kazaa, gnutella ed altri, ma molto più sofisticata, intelligente,
anonima e lenta di questi ultimi.
Per chi non lo sapesse (c`è ancora qualcuno?) una rete p2p è un insieme di
computer collegati tra di loro, mediante Internet, che sono allo stesso tempo
server e client di contenuti di ogni genere e che dialogano tra loro
scambiandosi le informazioni.
Freenet utilizza lo stesso principio, ma con una serie di "trucchetti" per
rendere completamente anonimo l'inserimento, lo scambio ed il recupero del
materiale che transita dentro di essa.
Ma entriamo un pò in dettaglio nel funzionamento, senza avere la pretesa di
cadere in una spiegazione dettagliata forse non adatta allo scopo di questo
articolo (se siete già così informati, perchè non avete ancora messo in
linea un nodo Freenet????) e per cui trovate comunque materiale a iosa sul sito
del Progetto Winston Smith.
Intanto, l'architettura su cui si basa Freenet è completamente
decentralizzata, e basa la propria robustezza su tanti computer, sparsi in
tutto il mondo, che mettono a disposizione spazio disco ed ovviamente banda di
collegamento; viene da se che non essendoci nessun punto centrale è
praticamente impossibile "boicottare" la rete stessa con azioni di forza (del
tipo entro nella stanza del server, stacco la spina e tutta la rete si abbuia),
come è pure impossibile effettuare un controllo sui contenuti, rendendo
irrealizzabili azioni di censura.
E come fa, vi chiedete?
Perchè possiamo dire che Freenet ha "vita propria", un qualunque oggetto che
sia stato inserito dentro il network, può diffondersi via via nodo per nodo e
divenire sempre più diffuso, o "spegnersi" di morte naturale; non esiste in
Freenet l'operatore "Delete".
Altro punto di forza per garantire l'anonimato e la riservatezza nella
diffusione delle informazioni è il sistema usato dai nodi per comunicare tra
di loro; il protocollo di comunicazione, chiamato FNP, ovvero Freenet Network
Protocol, è alla base del suo funzionamento... ogni richiesta viene inviata di
nodo in nodo, con l'aggiunta di "rumore di fondo" in modo da rendere
difficoltoso ogni tentativo di risalire all'origine, a "catena"... ogni anello
della catena saprà solo chi è il precedente ed il successivo a cui passare la
richiesta.
Ma come fa un nodo appena nato, ad orientarsi ed a sapere con quali nodi colloquiare?
Al momento del "boot", viene generata una coppia di chiavi, privata e pubblica,
ed altre informazioni tra cui l'indirizzo (ip od hostname) e lo invia ad un
altro nodo. è chiaro che per cominciare a lavorare ha bisogno di almeno un
riferimento ad almeno un altro server funzionante.
Non esiste ancora una soluzione perfetta al problema del boot (come in altri
sistemi per l'anonimato); sul sito principale del progetto esiste un elenco
chiamato seednode, che contiene gli indirizzi e le chiavi di alcuni nodi
"affidabili", che verranno contattati al momento del boot.
Dopo questo, se il nostro nodo è permanente, piano piano verrà conosciuto da
tutti gli altri.
Ma veniamo alla parte principale del funzionamento: come vengono gestiti i file
e come possono essere recuperati?
Abbiamo detto che Freenet disperde, crittografa e "trita" i contenuti in modo
da rendere irriconoscibile la fonte di provenienza; ma come fa per ritrovarli?
Freenet utilizza delle chiavi univoche associate ad ogni oggetto inserito al
suo interno; tutte le volte che viene inserito un nuovo file, viene generata
una chiave che viene inserita nella rete con un numero di HTL (hops to live)
che determina la "profondita'" del suo inserimento, e quindi la sua diffusione
e la sua probabilità di recupero; in parole povere il numero di copie inserite
in rete.
A questo punto il nodo controlla prima che non esista una chiave identica ed
inizia l'inserimento, il "viaggio" della chiave attraverso la rete Freenet.
Dopo l'inserimento la chiave diventerà più o meno popolare e quindi potrà
vivere od estinguersi, il tutto in modo indipendente da azioni esterne.
Per recuperare un file, un nodo che riceva la richiesta controlla se nel
proprio datastore esiste la chiave relativa al file; se questa è presente la
invia in risposta al nodo che ne ha fatto richiesta.
Se invece non viene trovata nel datastore, il nodo passa la richiesta a quello
vicino, fino all'esaurimento dell'HTL della ricerca.
Se riceve una risposta positiva fa una copia della chiave nel proprio datastore
per esaudire eventuali richieste future, altrimenti segnalerà il fallimento
della ricerca al nodo che gli aveva passato la richiesta.
Ed eccoci alle chiavi: l'algoritmo di cifratura usato è il DSA, e si possono
individuare diversi tipi di chiavi. La prima, è la CHK (content hash key),
creata dall'hash (SHA-1) del file corrispondente. è la più importante, in
quanto tutti gli oggetti inseriti dentro Freenet hanno (anzi sono) una chiave
CHK.
è impossibile che due file, differenti tra di loro anche di un solo byte,
abbiano la stessa chiave CHK.
Al momento della pubblicazione di un file, quest`ultimo viene criptato con una
chiave simmetrica generata casualmente che verrà pubblicata insieme alla
chiave CHK. Lo svantaggio è che il nome che viene fuori dalla creazione di una
chiave CHK è assolutamente poco "user friendly", una cosa tipo
CHK@ghRcNljtpqtCZp, solo molto più lungo.
Praticamente impossibile da ricordare!!!
Viene in aiuto allora un altro tipo di chiave, la KSK (keyword signed key);
questo tipo di chiave è molto più semplice, in quanto per ottenere da
Freenet, es. l'immagine cip_ciop.jpeg si potrà usare qualcosa di banale come
KSK@cip_ciop. Quindi ci possiamo dimenticare delle chiavi CHK? No, perchè la
KSK altro non è che un "puntatore" ad una chiave CHK, creata sempre basandosi
sull'hash del nostro file cip_ciop.jpeg.
Per ultima, esiste la chiave SSK (signed subspace key), utilizzabile quando
vogliamo un nostro spazio su Freenet, ed alterabile solo dal proprio creatore.
Per maggiori dettagli sul funzionamento tecnico, vi consiglio di leggervi la
presentazione che trovate negli atti del convegno e-privacy di quest`anno
(http://e-privacy.firenze.linux.it/interventi.html).
Due veloci note per terminare questa introduzione.
Freenet è scritto in java (è l'applicazione più grande al mondo scritta in
questo linguaggio) ed è scritta al volo da un gruppo di una mezza dozzina di
persone che non documentano niente ma modificano il codice in maniera evolutiva
(ho sentito un "a casaccio"????). In effetti non c`è un modo di testare un
sistema come Freenet su un simulatore, e rilasciare le modifiche sul campo per
testarle è l'unica possibilità se non si hanno i miliardi (a proposito,
mandate qualche soldo al Progetto Freenet! C'è una pagina apposita sul sito).
Per questo sono state create due Freenet separate, non interoperanti: Freenet
Stable e Freenet Unstable.
La Unstable (version 6xxx) è quella di sviluppo, mentre la stable (5xxx) viene
aggiornata di rado (una volta ogni parecchie settimane) ed è quella che gli
"utenti" devono usare, specialmente all'inizio.
Questa parte vi è sembrata ingenua e poco tecnologica?
Allora ve la siete proprio cercata!
Come anteprima, ecco nel file successivo a questo la versione aggiornata ed
ampliata del documento sull'installazione di un nodo Freenet, che sarà
pubblicato sulla prossima edizione del freesite del Progetto Winston Smith.