Анонимная P2P система связи является равным-равному распределенным приложением , в котором узлы , которые используются для совместных использования ресурсов, или участников являются анонимными или псевдонимами . [1] Анонимность участников обычно достигается с помощью специальных сетей с наложением маршрутизации, которые скрывают физическое местоположение каждого узла от других участников.
Интерес к анонимным P2P-системам вырос в последние годы по многим причинам, начиная от желания обмениваться файлами без раскрытия своей сетевой идентичности и риска судебного разбирательства [2] до недоверия правительствам, опасений по поводу массового наблюдения и сохранения данных , а также судебных исков против блоггеров . [3]
Мотивация к анонимности
Есть много причин использовать анонимную технологию P2P; большинство из них являются общими для всех форм онлайн-анонимности.
Пользователи P2P, которые хотят анонимности, обычно делают это, поскольку они не хотят, чтобы их идентифицировали как издателя (отправителя) или читателя (получателя) информации. Общие причины включают:
- Цензура на местном, организационном или национальном уровне
- Личная приватность предпочтение , такие как предотвращение отслеживания или интеллектуальный анализ данных деятельности
- Материал или его распространение считаются незаконными или инкриминирующими возможные перехватчики.
- Материал является законным, но вызывает сожаление, смущает или вызывает проблемы в социальном мире человека.
- Страх возмездия (против разоблачителей , неофициальных утечек и активистов, которые не верят в ограничения информации или знаний )
Особенно открытый взгляд на законный и незаконный контент дается в книге «Философия Freenet» .
Правительства также заинтересованы в анонимной технологии P2P. ВМС США финансировали оригинальный лук маршрутизации исследования , которые привели к развитию Tor сети, которая позже финансировалась Electronic Frontier Foundation и сейчас разрабатывается в некоммерческой организации Tor Project, Inc.
Аргументы за и против анонимного P2P-общения
Общий
Хотя анонимные системы P2P могут поддерживать защиту от непопулярных высказываний, они также могут защищать незаконные действия, такие как мошенничество , клевета , обмен незаконной порнографией , несанкционированное копирование произведений, защищенных авторским правом , или планирование преступной деятельности. Критики анонимных P2P-систем считают, что эти недостатки перевешивают преимущества, предлагаемые такими системами, и что других каналов связи уже достаточно для непопулярной речи.
Сторонники анонимных систем P2P считают, что все ограничения свободы слова служат авторитарным интересам, сама информация этически нейтральна, и что люди, действующие на основе информации, могут быть добрыми или злыми. Восприятие добра и зла также может измениться (см. Моральную панику ); например, если бы анонимные одноранговые сети существовали в 1950-х или 1960-х годах, они могли бы стать мишенью для передачи информации о гражданских правах или анархизме .
Легкодоступные анонимные P2P-сети рассматриваются некоторыми как демократизация технологии шифрования , предоставляющая населению доступ к защищенным каналам связи, уже используемым правительствами. Сторонники этой точки зрения, такие как Фил Циммерманн , утверждают, что технологии противодействия слежке помогают уравнять власть между правительствами и их людьми [4], что является реальной причиной их запрета. Джон Пилджер полагает, что мониторинг населения помогает сдерживать угрозы «консенсусному взгляду на установленную власть» [5] или угрозы преемственности властных структур и привилегий.
Свобода слова
Некоторые утверждают, что настоящая свобода слова , особенно на спорные темы, трудна или невозможна, если люди не могут говорить анонимно. Если анонимность невозможна, человек может подвергнуться угрозам или репрессиям за высказывание непопулярного мнения. Это одна из причин, почему во многих демократических странах голосование проводится тайным голосованием . Спорная информация, которую сторона хочет скрыть, например подробности о проблемах коррупции, часто публикуется или утекает анонимно.
Анонимное ведение блога
Анонимное ведение блога - одно из широко распространенных видов использования анонимных сетей. В то время как анонимное ведение блога возможно и в неанонимном Интернете, провайдер, размещающий данный блог, может быть вынужден раскрыть IP-адрес блоггера (например, когда Google раскрыл личность анонимного блоггера [6] ). Анонимные сети обеспечивают лучшую анонимность. Флоги (анонимные блоги) в Freenet, Syndie и других инструментах ведения блогов в I2P и Osiris sps являются некоторыми примерами технологий анонимного ведения блогов.
Одним из аргументов в пользу анонимного ведения блога является деликатный характер рабочей ситуации. Иногда блогер, пишущий под своим настоящим именем, оказывается перед выбором: либо промолчать, либо причинить вред себе, своим коллегам или компании, в которой они работают. [7]
Еще одна причина - риск судебных исков. Некоторые блоггеры столкнулись с судебными исками на несколько миллионов долларов [8] (хотя позже они были полностью прекращены [9] ); анонимное ведение блога обеспечивает защиту от таких рисков.
Цензура через доменные имена в Интернете
В неанонимном Интернете доменное имя, такое как « example.com », является ключом к доступу к информации. Цензура веб-сайта Wikileaks [10] показывает, что доменные имена чрезвычайно уязвимы для цензуры. Некоторые регистраторы доменов приостановили действие доменных имен клиентов даже в отсутствие постановления суда.
Для пострадавшего клиента блокировка доменного имени является гораздо большей проблемой, чем отказ регистратора предоставить услугу; как правило, регистратор сохраняет полный контроль над рассматриваемыми доменными именами. В случае европейского туристического агентства более 80 веб-сайтов .com были закрыты без судебного разбирательства и с тех пор удерживаются регистратором. Туристическому агентству пришлось вместо этого перестроить сайты под доменом верхнего уровня .net . [11]
С другой стороны, анонимные сети не полагаются на регистраторов доменных имен . Например, скрытые службы Freenet, I2P и Tor реализуют устойчивые к цензуре URL-адреса на основе криптографии с открытым ключом : только человек, имеющий правильный закрытый ключ, может обновить URL-адрес или удалить его.
Контроль онлайн-отслеживания
Анонимный P2P также имеет значение в обычном повседневном общении. Когда общение является анонимным, решение о раскрытии личности общающихся сторон остается на усмотрение вовлеченных сторон и недоступно для третьей стороны. Часто общающиеся стороны не нуждаются или не желают раскрывать свою личность. С точки зрения личной свободы, многие люди не хотят, чтобы по умолчанию выполнялись процессы, которые предоставляют ненужные данные. В некоторых случаях такие данные могут быть включены в истории их деятельности.
Например, большинство современных телефонных систем по умолчанию передают информацию об идентификаторе вызывающего абонента вызываемой стороне (хотя это можно отключить либо для одного вызова, либо для всех вызовов). Если человек звонит, чтобы узнать о продукте или о времени просмотра фильма, вызываемый абонент записывает номер телефона звонящего и может получить имя, адрес и другую информацию о вызывающем абоненте. Эта информация недоступна о человеке, который заходит в магазин и делает аналогичный запрос.
Влияние слежки на законную деятельность
Онлайн-наблюдение, такое как запись и сохранение данных о веб-трафике и электронной почте, может иметь последствия для законной деятельности. [12] Людей могут удерживать от доступа или передачи правовой информации, потому что они знают о возможном слежении и считают, что такое общение может рассматриваться как подозрительное. По словам профессора права Дэниела Дж. Солова , такие эффекты «вредят обществу, потому что, среди прочего, они сокращают диапазон выражаемых точек зрения и степень свободы, с которой можно участвовать в политической деятельности». [13]
Доступ к цензуре и материалам, защищенным авторским правом
Большинство стран запрещают или подвергают цензуре публикацию определенных книг и фильмов , а также определенных типов контента. Другие материалы законно владеть, но не распространять; например, законы об авторском праве и патентах на программное обеспечение могут запрещать его распространение. Эти законы трудно или невозможно обеспечить в анонимных сетях P2P.
Анонимные онлайн-деньги
С анонимными деньгами становится возможным организовать анонимные рынки, где анонимно можно покупать и продавать практически все. Анонимные деньги можно было использовать, чтобы избежать сбора налогов . Однако любая передача физических товаров между двумя сторонами может поставить под угрозу анонимность. [14]
Сторонники утверждают, что обычные наличные деньги обеспечивают аналогичную анонимность и что существующие законы подходят для борьбы с такими преступлениями, как уклонение от уплаты налогов, которые могут возникнуть в результате использования анонимных денежных средств, будь то онлайн или офлайн. [ необходима цитата ] [15]
Функционирование анонимного P2P
Анонимность и псевдонимность
Некоторые сети, обычно называемые «анонимными P2P», действительно анонимны в том смысле, что сетевые узлы не имеют идентификаторов. Другие на самом деле являются псевдонимами: вместо того, чтобы идентифицировать их IP-адресами, узлы идентифицируются псевдонимами, такими как криптографические ключи. Например, каждый узел в сети MUTE имеет оверлейный адрес, полученный из его открытого ключа. Этот оверлейный адрес функционирует как псевдоним для узла, позволяя адресовать ему сообщения. В Freenet, с другой стороны, сообщения маршрутизируются с использованием ключей, которые идентифицируют конкретные фрагменты данных, а не конкретные узлы; сами узлы анонимны.
Термин анонимный используется для описания обоих типов сетей, потому что трудно - если не невозможно - определить, является ли узел, который отправляет сообщение, источником сообщения, или просто пересылает его от имени другого узла. Каждый узел в анонимной P2P-сети действует как универсальный отправитель и универсальный получатель для сохранения анонимности. Если узел был только получателем и не отправлял, то соседние узлы знали бы, что запрашиваемая им информация предназначена только для него самого, устраняя любое правдоподобное отрицание того, что он был получателем (и потребителем) информации. Таким образом, чтобы оставаться анонимными, узлы должны передавать информацию другим пользователям сети.
Спам и DoS-атаки в анонимных сетях
Первоначально анонимные сети управлялись небольшими и дружелюбными сообществами разработчиков. По мере роста интереса к анонимному P2P и роста пользовательской базы неизбежно появлялись злоумышленники и пробовали различные атаки. Это похоже на Интернет, где за широким распространением последовали волны спама и распределенные DoS- атаки ( отказ в обслуживании ). Такие атаки могут потребовать различных решений в анонимных сетях. Например, внесение сетевых адресов отправителей в черный список не работает, поскольку анонимные сети скрывают эту информацию. Эти сети более уязвимы для DoS-атак из-за меньшей пропускной способности, как было показано на примерах в сети Tor.
Заговор с целью атаки на анонимную сеть может считаться преступным взломом компьютера, хотя природа сети делает невозможным судебное преследование без нарушения анонимности данных в сети.
Типы сетей opennet и darknet
Как и обычные P2P сети, анонимные P2P сети могут осуществлять либо OpenNet или даркнет (часто называют друг к другу) типа сети. Это описывает, как узел в сети выбирает одноранговые узлы:
- В сети opennet одноранговые узлы обнаруживаются автоматически. Конфигурация не требуется, но мало контроля над тем, какие узлы становятся равноправными. [16]
- В сети даркнет пользователи вручную устанавливают соединения с узлами, которыми управляют их знакомые. Darknet обычно требует больше усилий для настройки, но узел имеет только доверенные узлы в качестве одноранговых узлов.
Некоторые сети, такие как Freenet, поддерживают оба типа сетей одновременно (узел может иметь несколько вручную добавленных одноранговых узлов darknet, а некоторые автоматически выбираемые одноранговые узлы opennet).
В сети «друг другу» (или F2F) пользователи устанавливают прямые связи только с людьми, которых они знают. Многие сети F2F поддерживают непрямое анонимное или псевдонимное общение между пользователями, которые не знают или не доверяют друг другу. Например, узел в наложении «друг другу» может автоматически пересылать файл (или запрос файла) анонимно между двумя «друзьями», не сообщая никому из них имени или IP-адреса другого. Эти «друзья», в свою очередь, могут переслать тот же файл (или запрос) своим «друзьям» и так далее. Пользователи в сети «друзья-друзья» не могут узнать, кто еще участвует за пределами своего круга друзей, поэтому сети F2F могут расти в размерах без ущерба для анонимности своих пользователей.
Некоторые сети «друзья-друзья» позволяют пользователю контролировать, какими файлами можно обмениваться с «друзьями» внутри узла, чтобы помешать им обмениваться файлами, которые пользователь не одобряет.
Преимущества и недостатки opennet по сравнению с darknet оспариваются, см. Краткое содержание статьи «друг другу».
Список анонимных P2P-сетей и клиентов
Публичные P2P-клиенты
- Доска объявлений - децентрализованное приложение для обмена сообщениями и голосовой связью с открытым исходным кодом на основе DHT. Позволяет пользователям не раскрывать какие-либо личные данные, но не скрывает сетевые адреса узлов.
- DigitalNote XDN - децентрализованная децентрализованная система обмена зашифрованными сообщениями с открытым исходным кодом, основанная на технологии блокчейн.
- Freenet - устойчивая к цензуре распределенная файловая система для анонимной публикации (с открытым исходным кодом, написана на Java)
- GNUnet - платформа P2P , включающая анонимный обмен файлами в качестве основного приложения ( проект GNU , написанный на C, статус альфа)
- MuWire [17] - программа для обмена файлами с чатами. Даже если он работает внутри сети I2P, он не называется «клиентом I2P», потому что в него встроен маршрутизатор I2P, поэтому это делает его автономным программным обеспечением.
- Perfect Dark - японский клиент для обмена файлами, созданный по образцу Share
- Tribler - BitTorrent- клиент с открытым исходным кодом . Узлы пересылают файлы в сети, но с файлом может быть связан только IP-адрес выходного узла.
- ZeroNet - децентрализованная Интернет- подобная сеть одноранговых пользователей. Разрешает туннелирование HTTP-трафика через Tor.
Клиенты I2P
- I2P - полностью децентрализованная оверлейная сеть для надежной анонимности и сквозного шифрования , на которой работает множество приложений (P2P, просмотр, распределенная анонимная электронная почта, обмен мгновенными сообщениями , IRC и т. Д.) (Бесплатно / открыто источник, платформенно-независимый)
- I2P-Bote - анонимное, безопасное (сквозное шифрование), бессерверное почтовое приложение с функцией ремейлера для сети I2P
- I2P-Messenger - анонимный, безопасный (с сквозным шифрованием), бессерверный мессенджер для сети I2P.
- I2PSnark - анонимный клиент BitTorrent для сети I2P
- I2Phex - клиент Gnutella, который анонимно общается через I2P
- iMule - порт aMule, работающий в сети I2P
- Роберт (P2P Software) - еще один анонимный клиент BitTorrent для сети I2P
- I2P-Tahoe-LAFS - устойчивая к цензуре распределенная файловая система для анонимной публикации и обмена файлами (открытый исходный код, написанный на Python, статус pre-alpha)
- Vuze (ранее Azureus) - клиент BitTorrent с возможностью использования I2P или Tor (открытый исходный код, написанный на Java)
- BiglyBT - клиент BitTorrent с возможностью использования I2P или Tor (открытый исходный код, написанный на Java)
[18]
Несуществующие (общедоступные P2P-клиенты) или больше не разрабатываются
- Bitblinder (2009-2010) - обмен файлами
- Bitmessage - анонимная децентрализованная система обмена сообщениями, служащая безопасной заменой электронной почты
- Кашемир (2005 г.) - устойчивая анонимная маршрутизация [19] [ необходим сторонний источник ]
- Энтропия (2003-2005) - Совместимость с Freenet
- EarthStation 5 (2003-2005) - анонимность оспаривается
- Herbivore (2003-2005) - обмен файлами и обмен сообщениями. Использовал задачу обеденных криптографов . [20] [ необходим сторонний источник ]
- Марабунта (2005-2006) - распределенный чат
- MUTE (2003-2009) - обмен файлами [21]
- NeoLoader - программа для обмена файлами, совместимая с bittorrent и edonkey2000 . Анонимно при использовании с функцией «NeoShare» (которые используют проприетарную сеть «NeoKad») [22]
- Netsukuku - одноранговая система маршрутизации, направленная на создание свободного и независимого Интернета.
- Nodezilla (2004-2010) - анонимный сетевой уровень с закрытым исходным кодом, на котором могут быть построены приложения.
- Osiris (Serverless Portal System) - создатель анонимных и распределенных веб-порталов .
- OFF System (2006-2010) - распределенная файловая система P2P , через которую все общие файлы представлены рандомизированными блоками данных.
- RShare (2006-2007) - обмен файлами
- Share - японский клиент для обмена файлами, созданный по образцу Winny.
- Syndie - программа синдикации контента (в основном форумов), работающая в многочисленных анонимных и неанонимных сетях (с открытым исходным кодом, написана на Java)
- StealthNet (2007-2011) - преемник RShare
- Winny - японская программа обмена файлами, созданная по образцу Freenet, которая использует микснет и распределенное хранилище данных для обеспечения анонимности.
Частные P2P-клиенты
Частные P2P- сети - это P2P-сети, которые позволяют обмениваться файлами только с некоторыми взаимно доверенными компьютерами. Этого можно достичь, используя центральный сервер или концентратор для аутентификации клиентов, и в этом случае функциональность аналогична частному FTP- серверу, но файлы передаются напрямую между клиентами. Кроме того, пользователи могут обмениваться паролями или ключами со своими друзьями, чтобы сформировать децентрализованную сеть.
Частные клиенты F2F (друг другу)
Сети « друзья-друзья» - это P2P-сети, которые позволяют пользователям устанавливать прямые связи только с людьми, которых они знают. Для аутентификации могут использоваться пароли или цифровые подписи.
Примеры включают:
- Filetopia - не анонимный, а зашифрованный друг другу. Обмен файлами, чат, внутренняя почта
- OneSwarm - клиент BitTorrent с обратной совместимостью и возможностью совместного использования с сохранением конфиденциальности, нацелен на создание большой сети F2F.
- Retroshare - обмен файлами, бессерверная электронная почта, обмен мгновенными сообщениями, VoIP, чаты и децентрализованные форумы.
Гипотетические или несуществующие сети
Гипотетический
Следующие сети существуют только в качестве дизайна или находятся в разработке.
- anoNet - расширяемый анонимайзер IP с поддержкой стеганографии (в разработке)
- Толпа - система Рейтера и Рубина для «растворения в толпе» имеет известную атаку.
- P2PRIV - одноранговое прямое и анонимное распространение. OVerlay - анонимность через параллелизм виртуальных ссылок - в настоящее время находится в разработке и имеет серьезные нерешенные проблемы в реальной среде.
- Протокол фантомной анонимности - полностью децентрализованная сеть анонимизации с высокой пропускной способностью (больше не в разработке) [23] [ требуется сторонний источник ]
- Race ( Устойчивое анонимное общение для всех ) - проект DARPA по созданию анонимной, устойчивой к атакам системы мобильной связи, которая может полностью находиться в сетевой среде, способной избежать крупномасштабного взлома, предотвращая использование скомпрометированной информации для идентификации любого узлов системы, потому что вся такая информация всегда зашифрована на узлах, даже во время вычислений; и предотвращение компрометации связи посредством запутывания протоколов связи.
Несуществующие или бездействующие
- Bitblinder - децентрализованная программа для анонимности P2P, которая включает Tor, но с повышенной скоростью. [ необходима цитата ] [24] Веб-сайт не работает, и клиенты больше не работают.
- Invisible IRC Project - анонимный IRC , вдохновленный Freenet , который позже стал I2P (Invisible Internet Project). [25]
- Mnet (ранее MojoNation) - распределенная файловая система
Анонимный P2P в беспроводной ячеистой сети
Возможно реализовать анонимный P2P в беспроводной ячеистой сети ; В отличие от фиксированных подключений к Интернету, пользователям не нужно регистрироваться у провайдера, чтобы участвовать в такой сети, и их можно идентифицировать только через свое оборудование.
Протоколы для беспроводных ячеистых сетей - это протокол маршрутизации с оптимизированным состоянием канала (OLSR) и последующий протокол BATMAN , который разработан для децентрализованного автоматического назначения IP-адресов. См. Также Netsukuku.
Даже если бы правительство объявило вне закона использование беспроводного программного обеспечения P2P, было бы трудно обеспечить соблюдение такого запрета без значительного нарушения личных свобод. В качестве альтернативы правительство могло бы объявить вне закона покупку самого беспроводного оборудования.
Смотрите также
- Приложение анонимности
- Анонимный ремейлер
- Анонимный просмотр веб-страниц
- Сравнение приложений для обмена файлами
- Темная паутина
- Конфиденциальность данных
- Конфиденциальность в Интернете
- Список анонимно опубликованных работ
- Информация, позволяющая установить личность
- Защита программного обеспечения и конфиденциальности улучшающих технологий
- FLAIM
- I2P
- I2P-Bote
- Прокси-сервер Java Anon
- Проект Free Haven
- Безопасное общение
Похожие материалы
- Криптоанархизм
- Шифропанк
- Цифровой разрыв
- Ячеистая сеть
- Беспроводная общественная сеть
Рекомендации
- ^ Kobusińska, Anna; Бжезинский, Ежи; Боронь, Михал; Инатлевски, Лукаш; Ябчинский, Михал; Мацеевский, Матеуш (2016-06-01). «Хеш-функция ветвления как метод синхронизации сообщений в анонимных P2P-разговорах» . Международный журнал прикладной математики и информатики . 26 (2): 479–493. DOI : 10.1515 / АРО-2016-0034 . ISSN 2083-8492 .
- ^ Electronic Frontier Foundation (2005). RIAA против людей: пять лет спустя . Проверено 5 марта 2008 года.
- ^ Боль, Жюльен, изд. (Сентябрь 2005 г.). «Справочник для блогеров и кибердиссидентов» . Репортеры без границ. Архивировано из оригинала на 2007-02-15.
- ^ Рассел Д. Хоффманн (1996). Интервью с автором PGP (Pretty Good Privacy) . Стенограмма радиоинтервью, получено 21 января 2008 г.
- ^ Джон Пилджер (2002). Беспристрастность британской журналистики [ постоянная мертвая ссылка ] . Статья ZNet, получено 11 февраля 2008 г.
- ^ Деклан McCullagh (2007). Google: У нас не было выбора в запросе ID в Израиле . Статья CNET News.com, полученная 11 февраля 2008 г.
- ^ Билл Vallicella (2004). Причины «анонимного блога» . Блог Maverick Philosopher, получено 11 февраля 2008 г.
- ^ Ассоциация медиа-блоггеров (2006). Участник MBA попал под многомиллионный федеральный иск . Проверено 11 февраля 2008.
- ^ Associated Press (2006). Рекламное агентство прекращает судебный процесс против блогера из штата Мэн . Проверено 11 февраля 2008.
- ^ WIKILEAKS.INFO подвергается цензуре eNom и Demand Media . Проверено 9 марта 2008.
- ^ Адам Липтак (2008). Волна списка наблюдения, и речь пропадает . The New York Times, 4 марта 2008 г. Проверено 9 марта 2008.
- ^ Dawinder С. Сидху (2007). Сдерживающий эффект правительственных программ слежки за использованием Интернета американскими мусульманами . Юридический журнал Университета Мэриленда по вопросам расы, религии, пола и класса.
- ^ Daniel J. Solove (2006). «Мне нечего скрывать» и другие недоразумения в отношении конфиденциальности . Обзор права Сан-Диего, Vol. 44.
- ^ Роб Томас, Джерри Мартин (2006). Подпольная экономика: бесценна . Проверено 20 января 2008.
- ^ «Технологии и Политика конфиденциальности» .
- ^ Гилл, Филиппа; Крит-Нишихата, Масаси; Далек, Якуб; Гольдберг, Шарон; Сенфт, Адам; Уайзман, Грег (2015-01-23). «Характеристика всемирной веб-цензуры: еще один взгляд на данные инициативы OpenNet» . ACM-транзакции в Интернете . 9 (1): 4: 1–4: 29. DOI : 10.1145 / 2700339 . ISSN 1559-1131 .
- ^ https://muwire.com/
- ^ https://github.com/BiglySoftware/BiglyBT
- ^ Чжоу, Бен Ю. (5 мая 2015 г.). «Кашемир: устойчивая анонимная маршрутизация» . Калифорнийский университет в Санта-Барбаре. Архивировано из оригинала на 30 декабря 2016 года . Проверено 31 января 2007 года .
- ^ http://www.cs.cornell.edu/People/egs/herbivore/
- ^ http://mute-net.sourceforge.net/
- ^ «NeoLoader» . neoloader.com .
- ^ «Архив Google Code - долгосрочное хранилище для хостинга проектов Google Code» . code.google.com .
- ^ Бауэр, Кевин и Mccoy, Damon & Grunwald, Дирк и больнее, Дуглас. (2008). BitBlender: легкая анонимность для BitTorrent. 10.1145 / 1461464.1461465.
- ^ Гейл, Роберт В. (2018), «Архивы для даркнета: полевое руководство для изучения» , Методы исследования цифровых гуманитарных наук , Cham: Springer International Publishing, стр. 31–51, doi : 10.1007 / 978-3- 319-96713-4_3 , ISBN 978-3-319-96712-7, получено 14 ноября 2020 г.
Внешние ссылки
- Planet Peer Wiki - вики о различных анонимных P2P-приложениях
- Обзор анонимного однорангового обмена файлами (2005 г.)
- Анонимный, децентрализованный обмен файлами без цензуры быстро набирает обороты от TorrentFreak (2011)