De la persoană la persoană

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Notă despre dezambiguizare.svg Dezambiguizare - Dacă sunteți în căutarea termenului economic pentru o formă de împrumut pentru întreprinderi , consultați Împrumuturi sociale .
Notă despre dezambiguizare.svg Dezambiguizare - "Peer" se referă aici. Dacă sunteți în căutarea orașului Belgia , consultați Peer (Belgia) .
Rețea generică de la egal la egal: Rețineți că clienții transmit fluxurile de date către alți clienți, comportându-se astfel ca peeri.

Peer-to-peer (expresie a limbii engleze, prescurtată și P2P sau rețea peer / peer ) în telecomunicații indică un model de arhitectură logică a unei rețele de calculatoare în care nodurile nu sunt ierarhizate numai sub formă de clienți sau servere fixe (' clienți și „servire”), dar și sub formă de noduri echivalente sau „peer” (peer), putând acționa în același timp de către clienți și servere către alte noduri terminale ( gazdă ) ale rețelei.

Cu această configurație, orice nod este capabil să inițieze sau să finalizeze o tranzacție . Nodurile echivalente pot diferi în ceea ce privește configurația locală, viteza de procesare, lățimea de bandă și cantitatea de date stocate. Un exemplu tipic de P2P este rețeaua de partajare a fișierelor .

Descriere

Operațiune

Există trei tipuri principale de arhitecturi P2P astăzi:

  1. Pure P2P = nu are server central și toți colegii au același rol. Fiecare nod este responsabil pentru identificarea colegilor, resursele și partajarea acestora.
  2. P2P cu Discovery Server = are un server central numit Discovery , care utilizator (adică Peerul care în acest caz acționează ca client) își comunică existența în momentul pornirii și primește ca răspuns o listă cu celelalte nume ale rețelei. Cu acesta, utilizatorul poate interoga orice participant pentru a cunoaște conținutul. Deci, atunci când utilizatorul are nevoie de conținut, el contactează mai întâi serverul individual, apoi transmite solicitarea.
  3. P2P cu Discovery and Lookup Server = în această arhitectură utilizatorul nu numai că se înregistrează la Discovery Server, ci și trimite o listă a conținutului lor la intervale regulate. Astfel, atunci când este trimisă următoarea solicitare, serverul furnizează o listă a participanților la rețea împreună cu conținutul acestora, reducând solicitările nereușite și optimizând timpul.

Cum se văd nodurile?

În ceea ce privește o arhitectură P2P pură , deoarece nu există un server central capabil să conecteze diferitele noduri împreună, o rețea virtuală Overlay este de obicei integrată (adică o „rețea suprapusă” virtuală), cu care nodurile formează o subrețea în raport cu rețeaua fizică principală. Suprapunerea este utilizată în principal pentru indexarea și maparea nodurilor, astfel încât să cunoașteți topologia rețelei.

În funcție de modul în care nodurile sunt conectate între ele și de distribuția lor, rețelele P2P pot fi împărțite în „structurate” și „nestructurate” .

tipologie plauzibilă a unei rețele suprapuse

O rețea structurată este caracterizată de o topologie specifică, care asigură că fiecare nod poate căuta și găsi eficient o resursă sau nod chiar dacă este deosebit de rar. Pentru a facilita această sarcină, fiecare rețea structurată integrează un tabel Hash distribuit, în cadrul căruia fiecare resursă corespunde unui cod unic de identificare. Pentru a realiza acest lucru sunt folosite diverse tehnici: DHT ( Distribuit Hash Table ); DOLR ( Localizare și rutare a obiectelor descentralizate ), care vă permite să publicați resurse generice; Multicast , care oferă canale pentru schimbul de informații. Cu toate acestea, pentru a ne asigura că fluxul de trafic nu întâmpină obstacole de niciun fel, este necesar ca fiecare nod să păstreze o listă de noduri „vecine”, respectând criterii foarte precise. Aceasta poate fi o limitare majoră în ceea ce privește eficiența, în cazul în care rețeaua este caracterizată de noduri care intră sau ies din rețea foarte frecvent.

În schimb, o rețea nestructurată este caracterizată de o dezorganizare aparentă și este alcătuită din noduri care creează conexiuni aleatorii cu alte noduri din rețea. Prin urmare, acestea sunt rețele ușor de „format”, care nu necesită respectarea parametrilor deosebit de stricți. În același timp, însă, lipsa unei structuri și a unei organizații interne face ca sarcina căutării fișierelor sau resurselor în rețea să fie deosebit de complexă (și lungă): cererea, de fapt, trebuie trimisă tuturor nodurilor care partajează fișier. Aceasta, desigur, generează un volum mare de trafic, fără certitudinea de a putea localiza resursa căutată.

JXTA

Pictogramă lupă mgx2.svg Același subiect în detaliu: JXTA .

JXTA (abrevierea „juxstapose”) a fost o inițiativă a Sun Microsystems . Acesta își propune să ofere o platformă pentru a sprijini dezvoltarea aplicațiilor Peer-to-Peer, concepute pentru a fi absolut independente de platformă. JXTA este un set de protocoale, independent de orice limbaj de programare, care permit oricărui dispozitiv din rețea (PC, PDA, Server) să comunice și să colaboreze la fel. Există implementări ale JXTA disponibile pentru aproape orice mediu de dezvoltare (Java, C, C ++, Perl etc.).

Caracteristici

  • Interoperabilitate: tehnologia JXTA a fost concepută pentru a permite colegilor să descopere servicii, să descopere alți colegi și să comunice cu aceștia.
  • Independența platformei : tehnologia JXTA a fost concepută pentru a fi independentă de orice limbaj de programare sau protocol de transport.

Protocoalele JXTA standardizează modul în care colegii:

  • Ei descoperă alți colegi.
  • Se organizează în grupuri de colegi.
  • Anunță și descoperă servicii de rețea.
  • Ei comunică între ei.
  • Se controlează reciproc.

Arhitectura JXTA:

  • Platform Layer : acest strat încapsulează primitivele minime necesare pentru o rețea P2P.
  • Services Layer : servicii de rețea precum motoare de căutare, partajare de fișiere etc.
  • Application Layer : aplicații reale precum mesageria instantanee , sisteme de e-mail P2P etc.
  • Peer : Un peer este orice dispozitiv de rețea care implementează unul sau mai multe protocoale JXTA. Fiecare partener funcționează independent de ceilalți și este identificat în mod unic de un ID peer .
  • PeerGroups : Un grup peer este o colecție de colegi care au interese comune. Colegii se autoorganizează în grupuri de colegi. Fiecare grup de peer este identificat în mod unic de un ID peer-groups.
  • Utilizarea XML pentru a descrie resursele de rețea prin reclame.
  • Utilizarea conductelor pentru comunicarea între colegi ocolind astfel DNS-ul.
  • O schemă de adresare uniformă prin ID-uri de la egal la egal.

JXTA definește, de asemenea, o serie de servicii peer group :

  • Serviciul Discovery : este utilizat pentru descoperirea resurselor (peer, peergroup, pipe etc.).
  • Serviciul de membru : este utilizat pentru a accepta sau respinge o nouă cerere pentru un grup de parteneri.
  • Serviciu de acces : este utilizat pentru a valida cererile făcute de un partener către alt partener.

Avantaje și dezavantaje

Avantajele și dezavantajele sunt legate de tipul de mediu în care decideți să instalați acest tip de rețea, dar cu siguranță trebuie să aveți în vedere că:

  • Nu trebuie să cumpărați un server cu potențial ridicat și, prin urmare, nu trebuie să suportați costul, dar fiecare computer trebuie să aibă cerințele pentru a sprijini utilizatorul local și în rețea, dar și alți utilizatori care doresc să acceseze resursele aceasta în telecomandă;
  • Fiecare utilizator își partajează propriile resurse la nivel local și este administratorul propriului client-server. Pe de o parte, acest lucru poate fi pozitiv pentru o chestiune de „independență”, dar, pe de altă parte, necesită abilități de la fiecare utilizator, în special în ceea ce privește protecția;
  • Viteza medie de transmitere a datelor este mult mai mare decât o rețea clasică cu sistem Server / Client, deoarece informațiile solicitate de un Client pot fi găsite de numeroși Clieni conectați în mod egal (adică „peer”), mai degrabă decât de un singur server ( acest tip de partajare devine cu atât mai eficient cu cât sunt conectați mai mulți clienți, spre deosebire de rețeaua tradițională Server / Client, unde un număr mare de clienți conectați reduce viteza de transmitere a datelor per utilizator);
  • Securitatea accesului clientului este gestionată local pe fiecare mașină și nu centralizată, ceea ce înseamnă că o rețea bazată pe utilizator trebuie să aibă aceeași resetare a depozitului pe fiecare client.
  • O arhitectură de rețea de acest fel se caracterizează prin scalabilitate ridicată și capacitate de „auto-vindecare” . În cazul în care un nod nu mai funcționează - sau, pur și simplu, se deconectează de la rețea - rețeaua va continua să funcționeze fără probleme majore: schimbul de date sau căutarea resurselor va continua de-a lungul unor rute alternative față de cel care a trecut prin nod nu mai sunt disponibile. În acest fel, este ocolită blocajul care, în unele cazuri, este reprezentat de funcționarea unui singur server.

Aplicații

Comparație între un sistem server client (stânga) și un sistem peer-to-peer (dreapta).

Termenul poate fi aplicat tehnic oricărui tip de tehnologie de rețea și aplicații care utilizează acest model, cum ar fi protocolul Nntp utilizat pentru transferul de știri Usenet , ARPANET , applet-uri Java , chat live descentralizat sau BBS- ul Fido Net . Termenul este frecvent referire la rețelele de file sharing (partajarea de fișiere, prin urmare , numit Peer la filesharing la egal la egal sau P2P-Filesharing) , cum ar fi Gnutella , FastTrack , iar acum defuncta Napster , care furnizează, sau în măsura în care condiția Napster, schimbul liber. (Și uneori anonim ) fișiere între calculatoare conectate la Internet .

Unele rețele și canale, cum ar fi Napster , OpenNap sau IRC, utilizează modelul client-server pentru anumite sarcini (cum ar fi cercetarea) și modelul peer-to-peer pentru toate celelalte. Tocmai această dublă prezență a modelelor face ca aceste rețele să fie definite ca „hibride”. Rețelele precum Gnutella , Freenet sau cea a EMule sunt definite ca adevăratul model de rețea peer-to-peer, deoarece utilizează o structură peer-to-peer pentru toate tipurile de tranzacții și, din acest motiv, sunt definite ca „pure”.

Când termenul peer-to-peer a fost folosit pentru a descrie rețeaua Napster , a sugerat că natura fișierului partajat al protocolului era cel mai important lucru, dar în realitate marea realizare a lui Napster a fost aceea de a pune toate computerele conectate pe picior de egalitate. . Protocolul „peer” a fost modalitatea corectă de a face acest lucru. Napster se bazează pe un server central ( P2P cu Discovery Server ) care ia în considerare toate fișierele disponibile și permite clienților să caute în cadrul acestuia.

Posibilități viitoare

În viitor, rețelele peer-to-peer pot fi utilizate pentru a difuza fluxuri mari de date generate în timp real, precum programe de televiziune sau filme. Aceste programe, numite P2P TV , se bazează pe utilizarea benzii de transmisie disponibile utilizatorilor individuali și banda este utilizată pentru a transmite fluxul de date către alți utilizatori. În principiu, acest tip de program nu necesită servere performante, deoarece serverul furnizează fluxuri video unui număr foarte limitat de utilizatori, care la rândul lor le redistribuie către alți utilizatori.

Această metodă de difuzare teoretic permite transmiterea în timp real a conținutului video, dar necesită ca utilizatorii individuali să fie echipați cu conexiuni cu lățime de bandă ridicată atât în ​​recepție, cât și în transmisie, altfel lățimea de bandă furnizată de server ar deveni rapid saturată. Acest lucru limitează difuzia acestei tehnologii în Italia, unde liniile asimetrice ( ADSL ) sunt foarte frecvente, oferind o lățime de bandă mare la recepție, dar redusă la transmisie. Programele care difuzează conținut video în timp real au devenit destul de populare în 2006 în timpul Cupei Mondiale din Germania . După ce au cumpărat doar câteva meciuri ale campionatului de către RAI , mulți oameni au folosit programe care, bazându-se pe servere din țări străine (adesea chinezești), le-au permis să vizioneze jocurile cu o calitate video acceptabilă.

Trebuie remarcat faptul că, deși în aceste contexte vorbim adesea despre servere, tehnologia rămâne în continuare o tehnologie peer-to-peer, deoarece serverul servește ca index, sincronizează diferiții utilizatori care împart lățimea de bandă și oferă fluxul de date inițial care apoi utilizatorii partajează. Deci, deși din punct de vedere tehnic este un server în practică, după ce a furnizat fluxul de date inițial și a pus diferiții utilizatori în comunicare, serverul nu este interesat de comunicarea care devine total peer-to-peer.

Folosind această tehnologie, companiile mari experimentează posibilitatea de a furniza conținut plătit prin tehnologii peer-to-peer. Această alegere este motivată de faptul că tehnologia peer-to-peer nu necesită servere mari pentru a gestiona mulți utilizatori, întrucât dacă rețeaua este bine echilibrată, ea este autonomă și, prin urmare, independentă de numărul de utilizatori. Cu toate acestea, problemele legate de diseminarea materialelor protejate prin drepturile de autor trebuie încă rezolvate și, prin urmare, există, pe lângă inevitabilele probleme tehnice, probleme juridice și de fiabilitate. Înainte de lansarea serviciilor la nivel național, trebuie efectuate și faze de testare pentru a identifica orice anomalii sau defecte; difuzarea pe scară largă a acestei tipologii pare, așadar, să nu fie iminentă.

Osiris , la fel ca predecesorul său KeyForum, folosește o rețea peer-to-peer pentru a crea portaluri web anonime și distribuite. Conținutul este schimbat între diferiți utilizatori printr-o rețea P2P bazată pe kademlia și apoi salvat pe fiecare nod care participă la portal, datele sunt schimbate prin canale criptate ( AES ) și conținutul este păstrat anonim deoarece nu conțin nicio legătură între IP-ul autorului și contul său.

Profitând de aceste tehnologii, chiar dacă autorul original al unui conținut ar fi să se deconecteze de la rețea, conținutul acestuia ar fi totuși accesibil fără nicio problemă. Un alt avantaj este dat de absența unui server central care să permită reducerea costurilor de găzduire și de a nu fi supus politicilor restrictive ale furnizorilor.

Perspective din punct de vedere al informaticii

Din punct de vedere tehnic, aplicațiile peer-to-peer (denumite P2P) ar trebui să implementeze doar protocoale de peering care nu recunosc conceptul de „server și„ client. ”Astfel de aplicații sau rețele„ pure ”sunt de fapt foarte rare. Multe rețele și aplicații care se descriu pe sine ca peer-to-peer, totuși, se bazează și pe unele elemente „non-peer”, cum ar fi DNS . În plus, aplicațiile globale utilizează adesea mai multe protocoale care acționează simultan ca client , server și peer . „Peers” complet descentralizați au fost în uz de mai mulți ani, de exemplu USENET ( 1979 ) și FidoNet 1984 .

Sun Microsystems a adăugat obiecte de limbaj Java pentru a accelera dezvoltarea aplicațiilor P2P începând cu 1990 . În acest fel, programatorii au putut crea aplicații de chat mici în timp real, înainte ca rețeaua de mesagerie instant să devină populară. Aceste eforturi au culminat cu actualul proiect JXTA .

Sistemele și aplicațiile peer-to-peer au atras o mare atenție din partea cercetătorilor în informatică . Unele proiecte importante de cercetare includ serviciul de căutare Chord , ARPANET , utilitarul de stocare THE PAST , sistemul de distribuție a conținutului CoopNet și OceanStore (consultați linkurile externe de mai jos).

Unele evoluții de la egal la egal prevăd crearea de rețele telematice care să înlătureze sau să le înlocuiască. Un exemplu al acestor proiecte este rețeaua Netsukuku .

Funcționalitate

Majoritatea programelor peer-to-peer oferă un set minim de caracteristici, care include:

O caracteristică nou dezvoltată este atribuirea unei priorități a surselor, favorizându-i pe cei cu acces la bandă largă (de exemplu, BitTyrant pentru torrent).

Alte utilizări ale P2P sunt văzute în domeniul jocurilor video, în special MMORPG-uri precum World Of Warcraft și altele similare; În prezent, P2P este utilizat pentru a distribui clienți de joc sau chiar extinderi și patch-uri, astfel încât fișierele să fie distribuite mai repede și cu o încărcare mai mică pe serverele principale de distribuție.

Protocoale și aplicații de partajare a fișierelor peer-to-peer

Arrows-folder-categorize.svg Articolele individuale sunt listate în categoria: Software peer-to-peer

Iată principalele rețele peer-to-peer cu lista aplicațiilor dedicate, împărțite la sistemul de operare (coloana Java indică aplicațiile care pot fi rulate pe fiecare sistem de operare cu o mașină virtuală Java ).

Net Windows Linux Mac Java
BitTorrent ABC
P2P anatomic
BearShare
BitAnarch
BitBuddy
BitComet
BitLord
BitSpirit
BitTornado
BitTorrent.Net
BitTorrentExperimental
BitTorrent ++
BitTorrent oficial
Coada BT
Izbucni!
Potop
Exeem
Filepipe
Flash! Torent
FrostWire
G3 Torrent
Lphant
Nova Torrent
MLDonkey
PTC

qBitorrent
Shareaza
SimpleBT
Torrentflux
TorrentStorm
TorrentTopia
TrustyFiles
TurboBT
Turbo Torrent
μTorrent
Client XBT

ABC
P2P anatomic
BitTorrent ++
BitTornado
BitTorrent oficial
Coada BT
CTorrent
Potop
Flash! Torent
KTorrent
MLDonkey

qBitorrent

Torrentflux
Transmisie

Achiziţie
P2P anatomic
BitTorrent ++
Coada BT
BitTorrent oficial
Potop
FrostWire
MLDonkey

qBitorrent
iSwipe
Torrent de roșii
Transmisie
μTorrent

Vuze
Coada BT
Efuziune
JTorrent
Snark (programa)
Conexiune directa NeoModus Direct Connect
DC ++
BCDC ++
CZDC ++
DC Pro
Koala DC ++
IDC ++
Jubster MP3 Finder
ODC ++
PeerWeb DC ++
RevConnect
StrongDC ++
Valknut
ZDC ++
Zpoc
LDCC
Valknut
linuxdcpp
ANUNȚ#
NeoModus Direct Connect
ShakesPeer
Valknut
eDonkey aMule
eDonkey2000
eMule
Epicea
Hidranod
Jubster MP3 Finder
Lphant
MLDonkey
Morfeu
Shareaza
XoloX
aMule
eDonkey2000
xMule
Hidranod
Lmule
MLDonkey
aMule
eDonkey2000
Hidranod
iSwipe
MLDonkey
MLmac
Circuit rapid Diet Kazaa
Kazaa
Kazaa Ghost
Kazaa Lite Tools K ++
Kazaa Lite Resurrection
cadou
Grokster
iMesh
iMesh Light
Jubster MP3 Finder
Mamut
MLDonkey
TrustyFiles
XoloX
Apollon
MLDonkey
iSwipe
MLDonkey
Otrăvit
Factorul X
GNUnet (protocol) GNUnet GNUnet GNUnet GNUnet
Gnutella AlienIdol
BearShare
BearShare Lite
Cabos
Deepnet Explorer
FreeWire
FrostWire
Gluz
Gnucleus
Jubster MP3 Finder
KCeasy
LimeWire
MLDonkey
MoodAmp
Morfeu
MyNapster
NeoNapster
Nova P2P
Client P2PStorm
Phex
Shareaza
Swapper
TrustyFiles
XNap
XoloX
Zultrax
Apollon
FrostWire
Gnewtellium
LimeWire
MLDonkey
XNap
gtk-gnutella
Achiziţie
Cabos
FrostWire
iSwipe
LimeWire
MLDonkey
Otrăvit
Factorul X
XNap
LimeWire
Gnutella2 Încet
Gnucleus
MLDonkey
Morfeu
Shareaza
MLDonkey MLDonkey LimeWire
Kademlia aMule
Azureus
eMule
MLDonkey
aMule
Azureus
MLDonkey
aMule
Azureus
MLDonkey
MANOLITO Blubster
Piolet
RockItNet
Napster FileNavigator
Napigator
Networksunshine
OpenNap
Win-Lopster
WinMX
XNap
Lopster
WPNP WinMX
RShare StealthNet StealthNet StealthNet

Alte rețele și / sau aplicații peer-to-peer:

O generație mai recentă de sisteme peer-to-peer a fost numită „metacomputer” și este clasificată ca „ middleware ” și acestea sunt:

  • Legiune
  • Globus
  • Condor

A se vedea, de asemenea: Servent , Licențierea obligatorie

Telecomandă

Mai multe programe peer-to-peer permit controlul de la distanță . Utilizatorul poate regla apoi opțiunile de conectare, lățimea de bandă , descărcarea și partajarea fișierelor de pe alt computer. În eMule această opțiune se numește WebServer și poate fi configurată în meniul „opțiuni”.

Pentru a putea urmări de la distanță un computer conectat la internet, totuși, trebuie să știți adresa IP publică a acestuia. Dacă este de tip static, atunci nu se schimbă în timp, în timp ce dacă este de tip dinamic (la fel ca majoritatea conexiunilor ADSL pentru persoane private), atunci este necesar să se cunoască fiecare variantă și în acest scop un serviciu DNS dinamic poate fi folosit [1] .

Pentru a afla adresa IP publică, puteți căuta pur și simplu un site web care o afișează, cum ar fi IPAddress.com , sau puteți face o solicitare UPnP către router. De exemplu pe Debian și derivate , trebuie doar să instalați pachetul miniupnpc și să rulați comanda:

 extern-ip

Probleme de securitate și confidențialitate

Pe lângă atacurile pe care le poate suferi o rețea deschisă, computerele care o accesează pot face obiectul unor probleme de securitate și confidențialitate. Pentru aceeași filosofie a P2P, aproape toate programele de partajare a fișierelor necesită pentru supraviețuirea sistemului să aibă fișiere partajate pe computerul lor și, prin urmare, pot fi disponibile utilizatorilor care le solicită. Aceasta implică, pe de o parte, partajarea unei zone a discului pe care să fie disponibile fișierele, pe de altă parte, permițând accesul gratuit la anumite porturi ale computerului. În sine, acest lucru duce la o creștere a problemelor de securitate, deoarece oricine are capacitatea de a intra în acele uși. Dacă luăm în considerare creșterea enormă a utilizatorilor și utilizarea liniilor de bandă largă, acum la îndemâna tuturor, aceste probleme, care odinioară ar fi putut fi neglijabile, devin o prioritate. Acest lucru face esențială utilizarea sistemelor de apărare, cum ar fi antivirusul , firewall-urile , dispozitivele de curățare a fișierelor de registry și eliminarea agenților infecțioși: viruși , spyware , troieni sau malware .

  • Infatti i cracker , sfruttano queste tipo di reti per condividere file infettati da malware e spyware .
  • Più recenti sono i casi di musiche MP3 infettate, una volta aperte costringono il programma per ascoltare musiche audio (es Media Player, ma anche Real Player) a scaricare un "aggiornamento" che contiene invece dei virus.

Il migliore aiuto che si può dare a questi sistemi di difesa è costituito dalla propria cultura informatica che consente di riconoscere ed evitare l'introduzione nel proprio computer di questi agenti, invece di scaricarli incautamente da altri utenti del P2P. A volte il diritto alla riservatezza può nascondere l'azione di chi, non avendo interesse allo sviluppo del P2P o ritenendosi addirittura danneggiato da esso, oppure per semplice vandalismo, mette intenzionalmente in condivisione file infetti, corrotti o non corrispondenti a quanto dichiarato.

Difesa della privacy

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: PeerBlock .

È fondamentale poi, a salvaguardia della privacy, la propria attenzione nell'evitare di condividere porzioni di disco nelle quali incautamente sono stati depositati dati personali o aziendali (nel caso di chi utilizza il computer dell'ufficio), riferimenti a conti correnti oa password. Una frase diventata famosa riassume bene il concetto: “inutile criminalizzare sistemi di file-sharing, nati proprio come strumento collaborativo, laddove è assente una politica aziendale improntata alla sicurezza e alla conoscenza” (pubblicato sul Punto Informatico del 29 ottobre 2004).

Fra i modi per tutelare la privacy, si possono ricordare l'adozione di:

  • un proxy per la connessione del client che mascheri il vero IP dell'utente,
  • una rete di anonimato, come quella offerta dal programmaTor (in cui il proxy è comunque incluso),
  • servizi che creano una Virtual Private Network ,
  • installare software come I2Phex o PeerBlock ,
  • crittografia e offuscamento di protocollo,
  • una block-list degli indirizzi IP ritenuti malevoli da inserire nel client stesso (qualora esso supporti tale funzionalità),
  • caricare liste di server (file di testo con estensione.met) da siti che certificano i server ei contenuti.

Controversie legali

Magnifying glass icon mgx2.svg Lo stesso argomento in dettaglio: Copyright .

I tipi di file maggiormente condivisi in questa rete sono gli MP3 , o file musicali, ei DivX i file contenenti i film. Questo ha portato molti, soprattutto le compagnie discografiche ei media, ad affermare che queste reti sarebbero potute diventare una minaccia contro i loro interessi e il loro modello industriale. Di conseguenza il peer-to-peer divenne il bersaglio legale delle organizzazioni che riuniscono queste aziende, come la RIAA e laMPAA . Per esempio il servizio di Napster venne chiuso da una causa intentata dalla RIAA. Sia la RIAA che la MPAA spesero ingenti quantità di denaro al fine di convincere i legislatori ad approvare restrizioni legali. La manifestazione più estrema di questi sforzi risale al gennaio 2003 , quando venne introdotto, negli USA , un disegno di legge dal senatore della California Berman nel quale si garantivano, al detentore del copyright , i diritti legali per fermare i computer che distribuivano materiale tutelato dai diritti d'autore. Il disegno di legge venne respinto da una commissione governativa Statunitense nel 2002 , ma Berman lo ripropose nella sessione del 2003 . Risale, invece, al 2004 la " Legge Urbani " nella quale viene sancita la possibilità di incorrere in sanzioni penali anche per chi fa esclusivamente uso personale di file protetti.

Però nel 2007 la III sezione penale della Cassazione con la sentenza numero 149/2007, ha accolto il ricorso presentato da due studenti torinesi, condannati in appello ad una pena detentiva, sostituita da un'ammenda, per avere «duplicato abusivamente e distribuito» programmi illecitamente duplicati, giochi per PlayStation , video CD e film, «immagazzinandoli» su un server FTP .

I reati contestati ai due ricorrenti erano quelli previsti dagli articoli 171 bis e 171 ter della legge sul diritto d'autore, la numero 633/41, sottoposta a tutta una serie di modifiche in anni recenti: nell'ultima formulazione, il primo prevede «la punibilità da sei mesi a tre anni, di chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Siae »; il secondo punisce con la reclusione da uno a quattro anni chi «riproduce, duplica, trasmette o diffonde abusivamente, vende o pone altrimenti in commercio, cede a qualsiasi titolo o importa abusivamente oltre cinquanta copie o esemplari di opere tutelate dal diritto d'autore e da diritti connessi».

Ebbene, per la Cassazione in primo luogo è da escludere per i due studenti la configurabilità del reato di duplicazione abusiva, attribuibile non a chi in origine aveva effettuato il download, ma a chi semmai si era salvato il programma dal server per poi farne delle copie. Ma soprattutto «deve essere escluso, nel caso in esame, che la condotta degli autori della violazione sia stata determinata da fini di lucro, emergendo dall'accertamento di merito che gli imputati non avevano tratto alcun vantaggio economico dalla predisposizione del server Ftp». Per «fine di lucro», infatti, «deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale da parte dell'autore del fatto, che non può identificarsi con un qualsiasi vantaggio di genere; né l'incremento patrimoniale può identificarsi con il mero risparmio di spesa derivante dall'uso di copie non autorizzate di programmi o altre opere dell'ingegno, al di fuori dello svolgimento di un'attività economica da parte dell'autore del fatto, anche se di diversa natura, che connoti l'abuso».

Da quel momento in poi le reti peer-to-peer si espansero sempre di più, si adattarono velocemente alla situazione e divennero tecnologicamente più difficili da smantellare, spostando l'obiettivo delle major sugli utenti. Qualcuno ha cominciato ad affermare che queste reti potevano diventare un modo per consentire a malintenzionati di nascondere la propria identità. Altri dicevano che per essere completamente immuni dalle major fosse necessario creare una rete wireless ad hoc in cui ogni unità o computer fosse connessa in modo equivalente ( peer-to-peer sense ) a quella vicina.

È bene precisare che in Italia chiunque effettua il download di un'opera protetta dal diritto d'autore e la mette in condivisione commette un illecito penale (è l'art. 171, lett. a-bis, lda). La norma è chiarissima: è punito chiunque lo fa "senza averne diritto, a qualsiasi scopo e in qualsiasi forma". La pena è una multa da 51 a 2.065 euro, ma è possibile evitare il processo penale pagando la metà del massimo previsto (quindi circa mille euro) e le spese del procedimento. I programmi di P2P più diffusi mettono automaticamente in condivisione un file mentre questo viene scaricato, per cui se viene effettuato il download di materiale protetto da diritto d'autore mediante uno di essi si concretizza la fattispecie penale.

Inoltre, la violazione del suddetto articolo comporta altresì l'irrogazione di una sanzione amministrativa pari al doppio del prezzo di mercato dell'opera o del supporto oggetto della violazione (art. 174-bis lda), ma detta cifra non può essere mai inferiore a 103 euro.

Provider italiani e P2P

Nel 2007, in un'intervista ad un giornale online [2] , Filippo Galbiati, all'epoca business manager voce e ADSL di Tele2 Italia, affermò chiaramente che il provider applicava metodi per la limitazione delle connessioni tramite protocolli di rete peer-to-peer con lo scopo dichiarato di ottimizzare la gestione della banda a disposizione della clientela.

Nel corso dei mesi successivi, si evinse da altri interventi che anche altri provider impiegavano o avevano intenzione di impiegare nel futuro limitazioni di traffico dati tramite tali protocolli a garanzia della qualità dei servizi ( QoS ) offerti alla clientela. [ senza fonte ]

Note

  1. ^ Un servizio gratuito di DNS dinamico viene fornito da No-IP (in inglese). Ulteriori istruzioni si possono consultare qui .
  2. ^ Punto Informatico: I filtri assediano il P2P italiano a cura di Alessandro Del Rosso (pubblicato lunedì 12 marzo 2007)

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità LCCN ( EN ) sh2001003097