Peer to Peer

  Torna a pubblicazioni

Una rete Peer to Peer è composta da Computer (PC) con pari dignità tra loro (viene anche detta rete paritetica). Nessun PC è principale (Server). Viene adottata in piccoli uffici dove sono poco sentite le problematiche relative alla sicurezza e/o riservatezza dei dati.

I vantaggi:

VANTAGGI

SVANTAGGI

Non esiste il Server e l'Amministrazione è più semplice

Ogni utente è responsabile della condivisione di periferiche e cartelle

Non esiste il Server la cui eventuale caduta preguiudica il funzionamento della rete

Si possono proteggere solo cartelle e non singoli file. La protezione avviene tramite password condivisa (eventualmente) deve avere una diversa password

 

Non esiste un controllo degli accessi centralizzato; qualunque utente potrebbe accedere alle risorse di rete

 

Può supportare un massimo di una decina di Computer (oltre la decina le prestazioni velocistiche possono diventare inaccettabili)

Oggi per costruire una rete Peer to Peer basta un S.O. come Windows 95 che prevede all'interno tutte le funzionalita' necessarie al funzionamento di una piccola rete (max 8/10 PC). Ovviamente ogni PC deve essere dotato di una scheda di rete e quest'ultima deve essere opportunamente cablata (bus, stella, ...).

Le funzioni di Peer to Peer

L’elaborazione distribuita tramite peer-to-peer potrebbe rivelarsi rivoluzionaria. Come avviene per lo storage dei dati, il tempo di elaborazione potrebbe essere anch’esso acquistato da società come Centrata. In questo modo, se un’azienda sta eseguendo delle query impegnative su database o algoritimi particolarmente complicati, condividere l’elaborazione potrebbe rivelarsi una soluzione rivoluzionaria.Altre start-up peer-to-peer come AppleSoup (www.applesoup.com) offriranno servizi di file sharing a pagamento. Diversamente dal modello gratuito di Napster, AppleSoup protegge i diritti dei possessori dei contenuti dal punto di vista della proprietà intellettuale, assegnando regole e procedure per la gestione dei diritti. Questi miglioramenti tecnici consentono ai possessori dei contenuti di distribuire e vendere la loro proprietà mentre le informazioni si spostano direttamente da un disco fisso all’altro attraverso Internet. AgentWare (www.agentware.net) ha invece realizzato una piattaforma di sviluppo business-to-business che consentirà alle attività di e-business di gestire siti Web, portali e commercio elettronico senza la tradizionale dipendenza da costi infrastrutturali. La tecnologia di AgentWare permette l’invio personalizzato di contenuti, transazioni, media e servizi da più fonti su Internet a qualsiasi dispositivo collegato alla Rete, inclusi pc, appliance, cellulari e cerca persone. AgentWare chiama il proprio modello "point-to-point" computing, visto che gli utenti possono bypassare i tradizionali server centrali e collegarsi direttamente con i siti di content providing.

MP3 e altro…

Se i servizi dedicati allo scambio di file in formato MP3 hanno incoraggiato la rinascita di questo modello di network computing (oltre a influire sull’industria discografica, come abbiamo visto nell’articolo a pag. 86), essi non sono però certamente gli unici partecipanti alla spartizione della sua torta. E se la controversia di Napster è circondata da alcuni strascichi legali, non c’è dubbio che questo servizio ha comunque dimostrato come il peer-to-peer computing (traducibile come computerizzazione punto a punto) possa funzionare anche su larga scala e che la teoria che gli sta dietro è senz’altro valida, oltre che potente. Mentre il destino di Napster si sta decidendo all’interno dei tribunali, la partita delle reti PtP distribuite si sta però giocando altrove.Prima di tutto stanno spuntando nuove reti create per permettere agli utenti lo scambio di qualsiasi tipo di informazione digitale.

Il sistema di publius

Una delle più importanti si chiama Publius. Creata tra gli altri da un ricercatore degli AT&T Labs (www.att.com), prevede un sistema tecnicamente impossibile da bloccare in quanto, diversamente da Napster, non si appoggia su un server centrale per indirizzare gli utenti al materiale che viene distribuito.Publius segue le orme di un’evoluzione iniziata con i cosiddetti "re-mailer" privati come anon.penet.fi, creato nel 1992 dal programmatore finlandese Johan Helsingus. Anon.penet.fi rimuoveva le informazioni identificative dai messaggi reindirizzandoli poi alla loro originale destinazione. Nel 1995, dopo che qualcuno l’aveva utilizzato per trasmettere informazioni coperte dai diritti d’autore, è stato però chiuso dai giudici finlandesi.

Messaggi in mille pezzi

Publius è stato progettato per consentire l’invio in forma anonima di informazioni on line che non possano essere alterate senza il permesso dell’autore. Il sistema cifra un documento e lo divide in frammenti, o chiavi, che risiedono su più server selezionati a caso. Sebbene il documento possa essere suddiviso in molte chiavi, ne sono necessarie soltanto alcune per ricostruirlo in modo che le informazioni possano essere poi decifrate e visualizzate. I computer host che partecipano a Publius appartengono a volontari che ignorano il contenuto che stanno ospitando.

File di piccole dimensioni

Nonostante le apparenti similarità con Napster, è improbabile che Publius possa suscitare lo stesso scalpore generato dal sistema gratuito per lo scambio di file musicali, visto che nella fase di collaudo, iniziata lo scorso agosto, le dimensioni dei file di dati è stata ridotta 100 KB, eliminando la possibilità di trasmettere la maggior parte dei file audio e video. Tra le possibilità commerciali offerte da Publius potrebbero esserci l’utilizzo della sua tecnologia per consentire ai siti Web commerciali di contrastare gli attacchi di tipo denial of service che bloccano l’attività di diversi siti. Secondo i creatori di Publius, se qualcuno riuscisse a far cadere il 70% dei siti Web questo non colpirebbe i contenuti pubblicati tramite questo nuovo sistema PtP, in quanto i dati sarebbero diffusi in molti siti ridondati. Una sorta, insomma, di sistema di backup distribuito.Vendere e scambiare file musicali non è comunque l’unico utilizzo per il networking PtP abilitato da Internet. Esistono alcune organizzazioni che hanno usato questa tecnologia per dare vita a una sorta di supercomputer virtuale, scalabile, distribuito e ridondante. Peer-to-peer significa infatti anche condivisione di file e processi di distribuzione combinati. I client infatti, detti "peers", condividono le rispettive risorse, inclusa la potenza di elaborazione o lo spazio di memorizzazione, con gli altri pc presenti sulla rete PtP.

Elaborazione distribuita in Peer to Peer

Questo sistema può dunque avere diverse applicazioni tra cui quella per l’elaborazione distribuita. Anche se questo concetto è già in giro da un certo tempo, l’infrastruttura delle Intranet e di Internet insieme ad alcune radicali realizzazioni hanno dato vita a sorprendenti applicazioni. Prendiamo ad esempio il Search for Extraterrestrial Intelligence at Home (SETI@Home) Project presso l’Università of California di Berkeley (setiathome.berkeley.edu). La missione del progetto è quella di elaborare le trasmissioni radio ricevute dal radio telescopio Arecibo di Porto Rico per la rilevazione di segni di vita extraterrestre.

Per raggiungere questo obiettivo esistono dei volontari che scaricano un’applicazione che sfrutta i singoli computer di ciascuno di loro per elaborare piccole quantità di dati. Ogni due-tre giorni il programma scarica i dati provenienti dal telescopio e, mentre le CPU non sono utilizzate, avviene l’elaborazione dei dati per pattern. Una volta completato un pacchetto di dati, i computer inviano i risultati delle analisi al server.

Con oltre due milioni di volontari registrati che scaricano ed elaborano i dati, il progetto SETI@Home viene considerato il più veloce computer al mondo. Infatti il progetto ha già eseguito il più grande calcolo cumulativo singolo mai portato a termine.

La fine di Napster…

Il più famoso sito scambiamusica planetario come lo abbiamo conosciuto finora non esisterà più. La sentenza del 12 febbraio 2001 della corte di San Francisco ha messo K.O. Napster e il libero scambio peer-to-peer. Il giudice federale Patel ha obbligato il sito fondato dallo studente americano Shawn Fanning ad attivare dei filtri per impedire agli utenti di scaricare 135 mila canzoni protette da copyright. Ma i napsternauti non si sono arresi e per la prima volta il popolo del “file sharing” è uscito dalla rete per scendere in piazza a Washington davanti al Senato degli Stati Uniti. Intanto dalla notte di giovedì 26 aprile 2001 Napster non suona più. I filtri, imposti dal giudice Patel per bloccare il materiale coperto da copyright, stanno cominciando a funzionare. Sono pochissime le canzoni che sfuggono alla censura. Inizia così una nuova era che vedrà Napster disponibile solo in abbonamento. Il nuovo servizio a pagamento dovrebbe partire a luglio in partership con la tedesca Bertelsmann. Mentre Napster sta per morire si fanno avanti sempre più numerosi i suoi eredi: tutti i sistemi creati a sua immagine che consentono di scaricare gratuitamente file musicali. I discografici americani sostengono che il sito ha distrutto la loro industria e hanno fatto causa per violazione del diritto d’autore. Da Napster ogni minuto venivano scaricati 14 mila file musicali da 50 milioni di utenti, una quantità impressionante, causa del calo delle vendite di dischi. Il giudice della corte di san Francisco Patel ha dato ragione alla Riia, la società dei discografici americani, concludendo il primo round di una guerra giudiziaria planetaria intrapresa nel dicembre del 1999 dalle grandi major della musica per difendere il diritto di autore e i loro guadagni. Secondo l’Ipfi, l’associazione internazionale delle industrie discografiche, chiunque abbia scaricato gratuitamente musica merita di essere perseguito per violazione delle leggi sul copyright. Anche alcuni paesi europei hanno sposato questa teoria. In Belgio la polizia è andata nelle case di alcuni utenti sospettati di aver scambiato file su Napster per trovare le prove della violazione.

Diritti d’autore contro diritti d’utente. Dopo la sentenza del 12 Febbraio Napster ha fatto ricorso. Nel nuovo appello la società sostiene che la decisione dei tre giudici avrebbe l’effetto di violare i diritti dei provider Internet, nonché quelli dei 50 milioni di utenti del programma.
I napsternauti non si arrendono. Se l’appello non dovesse bastare i fan di Napster alzano il tiro e tentano una prova di forza senza precedenti. Dal sito hanno lanciato un appello a tutti gli utenti e si sono ritrovati il 4 aprile 2001 davanti al senato degli Stati Uniti d’America a Washington. L’occasione l’ha fornita il dibattito parlamentare che riguardava la legge sul copyright dei prodotti digitali. Pop star e dirigenti delle case discografiche hanno testimoniato davanti alla commissione giustizia del senato sul futuro della musica on line. Grandi nomi della musica come Don Henley, il leggendario
musicista degli Eagles, hanno detto di non essere convinti che la Riia, l’associazione delle etichette discografiche Usa, faccia gli interessi degli artisti e hanno invocato maggiore libertà in nome del rapporto che esiste tra artisti e fan. I dirigenti della Riia hanno invece ribadito che servizi come Napster , che promuovono la distribuzione illegale di materiale soggetto a copyright, fanno male a tutti e non solo a chi la musica la vende. La marcia su Washington è stata l’occasione per mostrare il popolo di Napster in tutta la sua grandezza. Far diventare effettiva quella che fino a oggi è stata solo una lobby virtuale. Basta leggere il tono dell’appello lanciato dal sito ai suoi utenti per capire l’importanza di questa battaglia: “We need you”. Abbiamo bisogno di te. I napsternauti hanno comunque trovato il modo di continuare la filosofia del gratuito su Internet. Fatto il filtro trovato l’inganno. Basta utilizzare il software messo a punto da PulseNewsMedia. La società canadese, legata all’Università di Toronto, ha studiato un sistema molto semplice per eludere i controlli: anagrammare il nome di autori e di canzoni. Gli utenti di Napster avevano comunque già iniziato questa strategia semplice ma efficacie, rinominando i propri file con una grafia sbagliata (Madona) o cambiando leggermente il nome delle canzoni. Così”The Unforgiven” , il brano più famoso dei Metallica, che hanno fatto causa a Napster, diventa “The Un4give” e la canzone si trova. Di fronte a questo, la lista di 135 mila canzoni, presentata dopo la sentenza del 5 marzo dalla Riaa (Record Industry Association of America) alla casa di Fanning per impedire i download, sembra essere superata. Ma per ottemperare all’ordinanza del tribunale Napster ha fatto un accordo con la Gracenote, una società specializzata in database musicali che sta lavorando alla bonifica dell’archivio per controllare le principali variazioni della scrittura dei nomi di gruppi e cantanti, bloccando gli aggiramenti. E allora si ricorrerà a uno dei siti o dei software che hanno rinverdito la strategia di Napster. Crescono infatti i figli di Napster, tutti quei sistemi ad alta tecnologia che raccogliendone l’eredità e la filosofia dello giro sono presenti più di ventimila copie del software.

…e la nascita di Kazaa.

Kazaa è il nuovo re dei sistemi di scambio eredi di Napster, ma è pieno di programmi-spia che fanno inferocire gli utenti. Circolano versioni "decontaminate", pronte per l'uso, ma c'è da fidarsi?

Kazza ha scatenato la furia della comunità di Internet quando ha superato la sua soglia di tolleranza includendo nel proprio programma un "parassita" (o plug-in, per usare un termine meno polemico) di nome b3d Projector, prodotto dalla Brilliant Digital. Questo Projector fa ben altro che rifilare réclame e compilare statistiche di navigazione: era stato distribuito inizialmente dichiarando che si trattava di un plug-in per visualizzare filmati nel formato proprietario B3d, ma ora salta fuori che sfrutterà la potenza di calcolo dei processori degli utenti per effettuare elaborazioni distribuite non meglio precisate, nell'ambito di un progetto denominato Altnet. L'irritazione degli utenti è comprensibile. Innanzi tutto, era stato dichiarato che il software faceva una cosa, ora si scopre che ne fa un'altra, e in genere questo è un chiaro sintomo di fregatura. In secondo luogo, con questo annuncio Kazaa ha ammesso, in sostanza, che è in grado di attivare a proprio piacimento funzioni dormienti nei PC in cui è stato installato il suo software. E se può attivare questa funzione e modificare quando le pare persino il Registro di Windows degli utenti, è inevitabile chiedersi chissà cos'altro può fare. Infine c'è la questione del supercalcolatore virtuale creato da Altnet, la cui potenza di calcolo verrà rivenduta al miglior offerente; gli utenti verranno ricompensati con "punti" per comperare prodotti o servizi non ancora specificati. Anche quest'idea non è andata a genio: innanzi tutto gli utenti temono che rallenti i loro computer. Molti, inoltre, si chiedono esattamente che tipo di elaborazioni verranno svolte: rendering di animazioni digitali? Decodifica del genoma? Simulazioni di detonazioni nucleari per Saddam Hussein? Decrittazione di messaggi cifrati di governi stranieri? Non si sa, e il dubbio non tranquillizza. Sharman Network ha pubblicato una serie di cose in proposito, garantendo che Altnet verrà attivato soltanto con il consenso esplicito dei singoli utenti (opt-in) e che verrà dichiarato lo scopo di ogni elaborazione, ma è difficile fidarsi di chi ha già mentito così spudoratamente.C'è poi la questione della vulnerabilità di tutti questi plug-in. per Apogeonline, il sistema di Brilliant Digital/Kazaa può fungere da piattaforma per attacchi informatici su vasta scala (denial of service) se un utente ostile prende il controllo di un server di Kazaa. In pratica, i computer degli utenti verrebbero sfruttati per sovraccaricare un sito scelto come bersaglio. Inquietante.

 La reazione degli utenti a tutta quest'arrogante invasione dei propri PC non si è fatta attendere. Si è scatenata una corsa alla "decontaminazione" di Kazaa, con un proliferare di discussioni nei newsgroup e di siti contenenti istruzioni su come rimuoverne le varie funzioni di adware e spyware e, soprattutto, il misterioso parassita Projector, soprattutto da quando si è scoperto che il celeberrimo Ad-Ware fallisce con Kazaa. Kazaa Lite è una versione hackerata del software Kazaa, realizzata da un programmatore russo noto soltanto come "Yuri", che sostituisce completamente il programma originale: invece di scaricare e installare Kazaa per poi modificarlo, basta installare direttamente Kazaa Lite. Una soluzione semplice, pratica e facile, anzi troppo: infatti, come racconta Wired.com, dichiarando "difenderemo strenuamente i nostri diritti e agiremo contro chi presenta in modo ingannevole il nostro software. I consumatori vengono ingannati da codice scopiazzato e altamente sospetto, e siamo decisi a fare in modo che i loro diritti, il loro divertimento e i loro computer non vengano compromessi". Viene spontaneo chiedersi con che coraggio proprio Sharman Networks osi parlare di "codice sospetto", di "presentare in modo ingannevole il nostro software" e di impedire che i computer degli utenti vengano compromessi, visto che si è macchiata di queste stesse colpe, ma è comunque un punto da ponderare.

Con Kazaa Lite, infatti, all'utente viene chiesto di fidarsi a scatola chiusa di un programma realizzato da chissà chi. Comprereste una bistecca da uno sconosciuto incontrato all'angolo di una strada? Appunto. Il codice sorgente di Kazaa Lite non è disponibile, per cui non c'è modo di sapere esattamente cosa fa e cosa contiene. Un discorso che vale, peraltro, anche per molto software commerciale, Windows in testa, ed è alla base della controversia fra Microsoft e fautori dell'open source. In altre parole, c'è il rischio di passare dalla padella alla brace: Yuri potrebbe aver iniettato ogni sorta di funzioni nascoste (backdoor) da risvegliare al momento opportuno. Usare programmi di origini meno che cristalline non è mai stata una cosa saggia, e non vedo perché Kazaa Lite debba sottrarsi a questa regola soltanto perché ci offre proprio ciò che desideriamo. Caramelle da uno sconosciuto, insomma. In secondo luogo, Sharman Networks ha perfettamente ragione su un punto: la scopiazzatura. Infatti Yuri ha creato Kazaa Lite partendo dal loro programma, e questa è una chiara violazione delle leggi che tutelano il software, oltre che una dimostrazione di hacking abbastanza scadente. Un vero hacker avrebbe analizzato i protocolli usati da Kazaa e scritto un programma client alternativo partendo da zero, pubblicandone poi il codice sorgente per dimostrarne la trasparenza.

Sharman Networks non si è limitata a discutibili annunci di rappresaglia legale. Ha capito che Kazaa Lite è un'alternativa così semplice da costituire una seria minaccia al proprio modello commerciale. Si è anche resa conto di aver commesso un peccato di superbia pensando di poter imporre agli utenti badilate di spyware senza avvisarli decentemente. Di conseguenza, ha rilasciato una nuova versione del programma Kazaa (la 1.6), che stando alle dichiarazioni ufficiali non contiene più spyware non rimovibile, ma ospita ancora Cydoor (un sottoprogramma che visualizza pubblicità) e il controverso software della Brilliant Digital, sia pure in forma meno occulta di prima. La nuova versione di Kazaa è compatibile con la precedente 1.5.1, per cui non è indispensabile scaricarla: se avete già rimosso con successo lo spyware dalla vecchia versione, potete continuare a usarla senza problemi. Il vero problema è per i nuovi utenti. Di chi fidarsi? Meglio installare il Kazaa originale, fidandosi delle promesse da marinaio di Sharman Networks, oppure optare per Kazaa Lite e mettersi nelle mani delle garanzie del misterioso Yuri? E' improbabile che Sharman decida di bloccare gli utenti che hanno la versione Lite, come temono in molti. Se Sharman lo facesse, infatti, dimostrerebbe chiaramente che il proprio sistema di scambio è in effetti dotato di un controllo centralizzato, cosa che invece Sharman ha sempre negato per vincere le cause legali promosse contro Kazaa. La RIAA e l'MPAA (le associazioni dei discografici e dei produttori televisivi e cinematografici statunitensi) non aspettano altro per mangiarsi Kazaa in un solo boccone, come hanno già fatto con Napster, Grokster e Morpheus. Sharman potrebbe anche decidere di cambiare protocollo, rendendo Kazaa Lite incompatibile, ma questo sarebbe un grosso rischio: dovrebbe obbligare tutti gli utenti a scaricare l'ennesima nuova versione del proprio programma e durante il periodo di transizione il sistema di scambio sarebbe sostanzialmente spezzato in due, perché chi ha la versione vecchia non potrebbe scambiare file con chi ha quella nuova. Sarebbe comunque una tattica inutile, dato che Yuri (o chi per lui) ci metterebbe poco a creare una versione Lite aggiornata. Un'altra strada sarebbe quella di perseguire legalmente i siti che distribuiscono Kazaa Lite, ma gli utenti potrebbero reagire distribuendo Kazaa Lite usando proprio (ironia della sorte) il circuito di Kazaa: basta mettere una copia del programma nella cartella che contiene gli altri file condivisi. Di conseguenza, in un modo o nell'altro Kazaa Lite avrà probabilmente vita piuttosto lunga, per cui è in effetti una scelta che vale la pena di considerare. Alla fin della fiera, scegliere fra Kazaa e la sua variante Lite "decontaminata" è una questione di stile personale. Se siete amanti un po' paranoici del fai da te e non vi fidate né di Yuri né di Sharman, come il sottoscritto, userete il Kazaa originale applicando manualmente le istruzioni di ripulitura disponibili in Rete e installandolo su un PC dedicato che non contiene dati personali o aziendali (ve l'avevo detto che sono paranoico). Se siete più fiduciosi nel prossimo, vi consiglio il Kazaa originale: se contiene sorprese, almeno saprete chi incolpare e non sarete ricettatori di programmi illegali. Se invece amate l'avventura, andate a spasso in compagnia di Yuri e del suo Kazaa Lite, ma non venite a piangere da me se qualcosa va storto.

Il caso di Kazaa contiene amare lezioni per tutti. Per i discografici si tratta di un'altra occasione perduta. Intanto che si disperano nell'utopica ricerca di un sistema sicuro per vendere musica online, lo scambio informale dilaga. Il tempo passa in fretta, e ormai sta crescendo una generazione di giovani abituata da anni ad avere musica online a scrocco. Una cultura che poi sarà molto difficile cambiare, come è invece necessario che avvenga per dare sostentamento a chi produce la musica, i film e i telefilm che amiamo.

Per gli utenti, la lezione più forte è la conferma drammatica e tangibile che il software closed source (quello di cui non è disponibile il codice sorgente) è davvero pieno di insidie, proprio come dicono da tempo i teorici del movimento open source, che vuole invece che gli "ingredienti" di un programma siano pubblicamente esaminabili. E' una lezione che mette chiaramente in discussione quasi tutto il software commerciale tradizionale, e questo è ancora più preoccupante. Ha senso mettere l'intero paese (aziende, ospedali, amministrazione pubblica, polizia, forze militari) nelle mani di programmi di cui è vietato conoscere il funzionamento?

Per tutti gli alti papaveri che vorrebbero imbrigliare Internet e farne un grande supermercato, la morale di fondo è che la "potenza di calcolo" costituita dalle risorse intellettuali combinate degli utenti della Rete è una forza con la quale è meglio non cercare di competere. Conviene dare alla Rete quello che chiede a condizioni ragionevoli, perché se lo prenderà comunque. E' ora di accettare questo fatto e cominciare a ragionare di conseguenza. Questa è la base della vera new economy.

Torna a pubblicazioni