Metanet: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m tradotti dei pezzi
Xr1blu (discussione | contributi)
Funzionalità collegamenti suggeriti: 1 collegamento inserito.
 
(39 versioni intermedie di 30 utenti non mostrate)
Riga 1:
{{F|internet|novembre 2013}}
{{traduci Inglese}}
'''Metanet''' è una [[rete informatica]] decentralizzata, simile a [[Freenet]] nelle intenzioni ma non nell'implementazione. Metanet rende difficile scoprire le identità degli utenti sulla rete consentendo loro di ospitare contenuti e servizi [[IPv4]].
 
== Motivazione ==
Implementare una rete [[anonimo|anonima]] su una base ''servizio a servizio'' ha i suoi svantaggi, ed è altamente discutiblie se un tale lavoro devedebba essere costruito a livello di applicazione. Un apporccioapproccio molto più semplice sarebbe quello di progettare una rete IPv4/[[IPv6]] tale che i suoi partecipanti possano godere di un forte anonimato. Fare questo permette di utilizzare l'uso di qualsiasi appliazioneapplicazione o servizio già scritto e disponibliedisponibile in abbondanza su internet[[Internet]].
 
Le reti IPv4 non precludono l'anonimato per progetto, è solo necessario disaccoppiare l'identità del detentore di un indirizzo IP dall'indirizzo stesso. La connettività internet commerciale e il suo bisogno di registrazioni per la fatturazione rende questo impossibile, ma le reti IPv4 private non condividono questo requisito. Assumendo che l'amministratore di un [[router]] su una metanet conosca solo informazioni circa i router adiacenti, i protocolli standard di routing possono occuparsi di trovare il giusto percorso che deve prendere un pacchetto per raggiungere la sua destinazione. Tutte le destinazioni più in la del primo ''hop'' sono a tutti gli scopi pratici [[anonimo|anonime]].
 
== Architettura ==
Dato che posare [[fibra ottica]] fino ad [[host]] molto distanti ha un costo altamente proibitivo per la natura volontaria di questo tipo di rete, la soluzione più ovvia sarebbe quella di usare [[software]] [[Virtual Private Network|VPN]] (che utilizza una Rete Privata Virtuale, qui indicata con la sigla [[lingua inglese|inglese]]) sia per il collegamento router-router che per il collegamento router-utente. Questo tipo di approccio offre inoltre altri vantaggi, quali la maggiore [[sicurezza informatica|sicurezza]] del canale di comunicazione (non si può infatti spiare ciò che è in transito sulla rete) e la possibilità di non usare altri software che potrebbero dare indizi su chi partecipa a questa rete.
Since running fiber to distant hosts is prohibitively costly for the volunteer nature of such a network, the most obvious solution would be to use off-the-shelf VPN software for both router to router, and router to user links. This offers other advantages too, such as invulnerability to external eavesdropping and the lack of need for unusual software which might give notice to those interested in who is participating.
 
ToPer avoidevitare conflictogni withconflitto thecon internet itself, anyogni of the private subnets may be used,sottorete suchprivata ascome 10.0.0.0/8, 172.12.0.0/12 oro 192.168.0.0/16 può essere usata. TheLa sottorete 10.0.0.0/8 subnetè isla preferredpreferita forin havingquanto thepermette largestun addressablemaggior range, andindirizzabile che in theoryteoria couldpotrebbe bepermettere usedfino fora up16 to 16milioni milliondi participantspartecipanti. ForPer evenmetanet largerancora metanetspiù estese, IPv6sarebbe wouldinvece haveusate toil beprotocollo adoptedIPv6.
 
La rete stessa è idealmente ordinata in una regolare griglia di router che si ripete. Questo per renderla più decentralizzata, ridurre punti morti e permettere una distribuzione del traffico più uniforme. Sono in fase di sviluppo protocolli di routing che possano sfruttare appieno una tale topologia.
The network itself is ideally arranged into a regular, repeating grid of routers. This serves to make it more decentralized, reduces choke points, and allows for more uniform traffic distribution. Work is underway for routing protocols that could take better advantage of such a topology.
 
SuitableOpportuni VPN choicessono are availabledisponibili, ifanche notse numerousnon numerose. AnySono robustaccettati pacchetti [[IPsec]] package is acceptable, such ascome [http://www.freeswan.org FreeSWAN] oro [http://www.thegreenbow.com/vpn_tool.html Greenbow]. NonAltre IPsecpossibilità solutionssono alsosoluzioni exist,non suchIPsec ascome [http://openvpn.sourceforge.net/ OpenVPN] ande tunnel SSH tunneling. ItÈ shouldcomunque beimportante notedsottolineare thatche therenon isè nonecessario requirementun fornetwork aomogeneo, homogenouspoiché network, eachogni link couldpuò inutilizzare factun usedifferente a differentdemone VPN daemon.
 
== Sicurezza ==
L'elenco delle organizzazioni che si suppone abbiano intenzione o che comunque sarebbero in grado di attaccare una siffatta rete è, in linea di massima, piuttosto ristretto.
The list of organizations willing and/or capable of attacking such a network is limited.
 
# Infiltrati che conoscono il bersaglio nella vita reale.
'''<nowiki>1)</nowiki> Stalkers who know their target in real life.'''
# Infiltrati che conoscono il bersaglio solo sulla rete.
# Forze dell'ordine locali.
# Forze dell'ordine nazionali.
'''<nowiki>6)</nowiki># Soggetti Corporate entitiesprivati.''' ''ExamplesEsempi:'' Sony's legal dept., [[MPAA]], [[Business Software Alliance|BSA]]
# Agenzie e servizi informativi. ''Esempi:'' [[CIA]], [[National Security Agency|NSA]], [[Mossad]], [[MI6]], [[DGSE]]
 
Gli attaccanti di livello 1 dovrebbero avere poca o nessuna conoscenza che qualcuno è presente su metanet. Per non menzionare il fatto che avrebbero più opportunità di far qualcosa di brutto nella vita reale. Neanche gli attaccanti di livello 2 dovrebbero porre problemi, assumendo che sia preservato l'anonimato. Supponendo che un attaccante di livello 2 abbia qualche risorsa fantastica a disposizione, egli appartiene più probabilmente ad una delle categorie superiori.
'''<nowiki>2)</nowiki> Stalkers who only know their target on the metanet.'''
 
Bisogna preoccuparsi moderatamente degli attaccanti appartenenti alle categorie 3, 4 e 5. Perfino nelle nazioni democratiche più liberali le autorità tutrici della legge non si vergognano di ficcare il naso in cose di cui non dovrebbero occuparsi. Generalmente i budget e il grado di sofisticatezza tecnica crescono andando dai tutori dell'ordine locali a quelli nazionali.
'''<nowiki>3)</nowiki> Local law enforcement.''' ''Examples:'' [[Sherrif#United_States|County sherrifs]], [[LAPD]], [[NYPD]]
 
Gli avversari più pericolosi sono probabilmente gli attaccanti di livello 6. Essi hanno o possono assoldare esperti con capacità tecniche formidabili, hanno risorse finanziarie e legali virtualmente illimitate e, più spesso di quanto sia desiderabile, un atteggiamento arrogante nei riguardi di ciò che costituisce una violazione.
'''<nowiki>4)</nowiki> Regional law enforcement.''' ''Examples:'' New York State Police
 
Degli attaccanti di livello 7 è difficile scrivere senza speculare selvaggiamente sui loro supposti obiettivi, sulle loro risorse e abilità tecniche. Ci sono due scuole di pensiero su questo argomento: la prima attribuisce loro talenti di spionaggio sovrannaturali che usano con gran perizia nei loro disegni senza fine per il dominio del mondo; la seconda li descriverebbe come burocrati moderatamente competenti cui sono assegnati i dati dei loro nemici dai servizi di spionaggio. Come essi possano avere un qualche effetto su metanet dipende da quale sia la descrizione accurata, a fino a che punto entrambe lo siano.
'''<nowiki>5)</nowiki> National law enforcement.''' ''Examples:'' [[FBI]], [[RCMP]]
 
'''<nowiki>6)</nowiki> Corporate entities.''' ''Examples:'' Sony's legal dept., [[MPAA]], [[Business Software Alliance|BSA]]
 
'''<nowiki>7)</nowiki> Spook agencies.''' ''Examples:'' [[CIA]], [[NSA]], [[Mossad]], [[MI6]], [[DGSE]]
 
Level 1 attackers should have little or no knowledge that someone is present on metanet. Not to mention they have more opportunity for nastiness in real life. Level 2 attackers, assuming that anonymity is preserved, shouldn't pose a problem either. Supposing that a level 2 attacker has some fantastic resource at his disposal, the attacker then most likely belongs in one of the higher categories.
 
Attackers which belong in categories 3, 4 and 5 are moderately worrisome. Even in the most liberal democratic nations, law enforcement authorities are never shy to poking their nose into things that shouldn't be their business. Generally, as law enforcement progresses from local to regional to national, budgets and technical sophistication grow.
 
Level 6 attackers are possibly the most dangerous adversaries. They have or can hire experts with formidable technical skills, they have virtually unlimited financial and legal resources, and more often than not, arrogant attitudes about what constitutes infringement.
 
Level 7 attackers are difficult to write about without speculating wildly on their goals, resources or technical abilities. There are two schools of thought on this subject, the first ascribes to them nearly supernatural espionage talents which they use to great effect in their never ending schemes of global domination, the second would describe them as moderately competent bureacrats tasked with providing intelligence data on their enemies. How they would affect a metanet is largely dependent on which description is accurate, or to what degree both are so.
 
== Partecipazione ==
Sfortunatamente, lL'appartenenzaaccesso a metanet è solo su invito. {{chiarire|Per protocollo, gli inviti devono sempre essere internazionali... un ulteriore aggravante per coloro i quali sono desiderosi di partecipare. La partecipazione di non statunitensi non solo è incoraggiata, ma necessaria, e coloro i quali desiderano incrementare le loro possibilità di invito farebbero bene a portare con se degli amici non statunitensi che siano interessati.}}
 
== VediVoci anchecorrelate ==
* [[Freenet]]
* [[GNUnet]]
* [[Invisible Internet Project|IIP]]
* [[I2P]]
* [[Mute-Net]]
* [[Pubilus]]
* [[anoNet]]
 
== Collegamenti esterni ==
* [{{cita web | 1 = http://24.125.12.101/meta.html | 2 = Original Article] | urlmorto = sì }}
 
{{Portale|Internet}}
[[de:Metanet]]
[[Categoria:Architettura di Internet]]
[[en:Metanet]]
[[es:Metanet]]
[[fr:Metanet]]
[[is:Metanet]]
[[id:Metanet]]
[[ja:Metanet]]
[[ms:Metanet]]
[[nl:Metanet]]
[[no:Metanet]]
[[pl:Metanet]]
[[pt:Metanet]]
[[ro:Metanet]]
[[sv:Metanet]]