Il lato oscuro del web

Il lato oscuro del web

Immagine 1 di 2

Rete oscura
Rete oscura

Creato da un team globale di sviluppatori, più di due milioni di persone hanno scaricato Freenet e la rete conta fino a 10.000 utenti simultanei nelle ore di punta. Clarke ha le prove che Freenet è stato distribuito in regioni pesantemente censurate come la Cina e che è utilizzato come veicolo per la libertà di parola e la comunicazione sicura.

Ma questo giustifica il suo utilizzo come veicolo di pornografia infantile o materiale provocatorio? "Il post è utilizzato più ampiamente dai pedofili rispetto a Freenet, eppure nessuno parlerebbe seriamente di chiudere la Royal Mail", ribatte Clarke. “Anche se ci saranno contenuti, come la pornografia infantile, che vorremmo non esistessero, riteniamo che i vantaggi, come la libertà di comunicare, forniti da Freenet superano di gran lunga i vantaggi rischi”.

Steven J Murdoch, specialista in sicurezza dell’Università di Cambridge e membro del progetto TOR, sarebbe senza dubbio d’accordo. Rimbalzando le comunicazioni attraverso una rete distribuita di relè, TOR nasconde sia la fonte del tuo traffico Internet – il tuo indirizzo IP – sia la destinazione: il sito che stai visitando.

Come Freenet, TOR viene utilizzato dai dissidenti che vivono sotto regimi oppressivi per contrastare la censura basata sulla proprietà intellettuale e preservare il proprio anonimato. Viene utilizzato anche dalle forze dell’ordine, dai giornalisti e da coloro – come informatori aziendali o mogli maltrattate che parlano con un gruppo di supporto – che hanno bisogno di coprire le proprie tracce.

TOR viene utilizzato dai dissidenti che vivono sotto regimi oppressivi per contrastare la censura basata sulla proprietà intellettuale e preservare il loro anonimato

L'applicazione è facile da scaricare e può essere attivata semplicemente con un plug-in del browser.

Come Ian Clarke, Murdoch non si sottrae all’accusa secondo cui TOR può essere utilizzato per scopi illeciti. Come con qualsiasi tecnologia, “le persone cattive la useranno, e TOR e altre reti di comunicazione anonime non fanno davvero eccezione a questo riguardo”.

Per Murdoch, tuttavia, il beneficio complessivo per la società è maggiore, “non solo perché i cattivi utenti sono una piccola percentuale, ma anche perché le persone disposte a infrangere la legge hanno già la possibilità di diventare ragionevolmente anonime comunicazioni”.

È una visione ripresa da Liam O Murchu di Symantec. “Una proprietà che tutti i criminali informatici desiderano è l’anonimato online. Quindi, anche se la loro attività viene monitorata, la loro identità rimane nascosta”. Ma, aggiunge, “questo non significa che le reti chiuse dovrebbero essere vietate, ovviamente, perché esistono ragioni perfettamente legittime affinché i gruppi legali possano utilizzarle loro".

C'è un altro problema con servizi come Freenet, I2P e TOR che potrebbe mettere a disagio alcuni utenti: poiché l'intera tecnologia si basa sull'instradamento del traffico attraverso i vari nodi della rete, il tuo sistema e la tua connessione internet saranno inevitabilmente utilizzati per trasmettere contenuti – seppur in forma illeggibile e crittografata – che potresti trovare discutibile.

Peggio ancora, Freenet utilizzerà la cache del tuo disco rigido per archiviarlo e servirlo. “C'è la possibilità che, sul tuo computer, ci sia materiale come quello depositato sul tuo disco rigido", spiega Ian Clarke, "ma sarebbe in una forma a cui non potresti accedere, anche se lo volessi A.

Certamente, per alcune persone, lo vedono come un motivo per non usare Freenet, ma una percentuale più alta si rende conto che non lo sono. fornire un servizio alle persone e che, sebbene, sì, del materiale del genere sia presente su di esso, non possono essere trattenuti responsabile."