Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Freenet - это одноранговая платформа для устойчивого к цензуре общения. Он использует децентрализованное распределенное хранилище данных для хранения и доставки информации, а также имеет набор бесплатного программного обеспечения для публикации и общения в сети без опасения цензуры. [5] [6] : 151 И Freenet, и некоторые связанные с ним инструменты были первоначально разработаны Яном Кларком , который определил цель Freenet как обеспечение свободы слова в Интернете с надежной защитой анонимности. [7] [8]

Распределенное хранилище данных Freenet используется многими сторонними программами и плагинами для обеспечения микроблогов и обмена медиа, [9] анонимного и децентрализованного отслеживания версий, [10] ведения блогов [11], общей сети доверия для децентрализованной защиты от спама , [12] Магазин обуви для использования Freenet через Sneakernet , [13] и многое другое.

История [ править ]

Происхождение Freenet можно проследить до студенческого проекта Яна Кларка в Эдинбургском университете , который он выполнил в качестве выпускного документа летом 1999 года. [14] [15] [16] Получившийся неопубликованный отчет Яна Кларка «Распространенная децентрализованная информация» система хранения и поиска »(1999 г.) послужила основой для основополагающей статьи, написанной в сотрудничестве с другими исследователями,« Freenet: Распределенная система хранения и поиска анонимной информации »(2001 г.). [17] [18] Согласно CiteSeer , эта статья стала одной из наиболее цитируемых статей по информатике в 2002 году. [19]

Исследователи предположили, что Freenet может обеспечить анонимность в Интернете, сохраняя небольшие зашифрованные фрагменты контента, распространяемые на компьютерах своих пользователей, и подключаясь только через промежуточные компьютеры, которые передают запросы на контент и отправляют их обратно, не зная содержимого полного файла, аналогично о том, как маршрутизаторы в Интернете маршрутизируют пакеты, ничего не зная о файлах, за исключением того, что Freenet имеет кэширование, уровень надежного шифрования и не полагается на централизованные структуры . [18] Это позволяет пользователям публиковать анонимно или получать различную информацию. [6] : 152

Список пиров в даркнете Freenet 0.7.

Freenet непрерывно развивается с 2000 года.

Freenet 0.7, выпущенный 8 мая 2008 года, представляет собой серьезную переработку, включающую ряд фундаментальных изменений. Самым фундаментальным изменением является поддержка работы в даркнете . Версия 0.7 предлагала два режима работы: режим, в котором он подключается только к друзьям, и режим opennet, в котором он подключается к любому другому пользователю Freenet. Оба режима можно запускать одновременно. Когда пользователь переключается на работу в чистом даркнете, Freenet становится очень трудно обнаружить извне. Транспортный уровень , созданный для режима даркнета позволяет ограничить связь по маршрутам , как обычно встречается в ячеистых сетях , до тех пор , как эти соединения следуют малой мировой структуре. [20] : 815–816Другие модификации включают переключение с TCP на UDP , что позволяет пробивать дыры UDP вместе с более быстрой передачей сообщений между одноранговыми узлами в сети. [21]

Freenet 0.7.5, выпущенный 12 июня 2009 года, предлагает множество улучшений по сравнению с 0.7. К ним относятся сокращение использования памяти, более быстрая вставка и извлечение контента, значительные улучшения веб-интерфейса FProxy, используемого для просмотра бесплатных сайтов, а также большое количество мелких исправлений, повышения производительности и улучшения удобства использования. Версия 0.7.5 также поставляется с новой версией установщика Windows. [22]

Начиная с сборки 1226, выпущенной 30 июля 2009 года, написанные функции включают в себя значительные улучшения безопасности как от атак злоумышленников, действующих в сети, так и от физического захвата компьютера, на котором запущен узел. [23]

Начиная с сборки 1468, выпущенной 11 июля 2015 года, ядро ​​Freenet прекратило использование базы данных db4o и заложило основу для эффективного интерфейса с подключаемым модулем Web of Trust, который обеспечивает защиту от спама. [24]

Freenet всегда был бесплатным программным обеспечением, но до 2011 года пользователям требовалось установить Java . Эта проблема была решена путем обеспечения совместимости Freenet с OpenJDK , бесплатной реализацией платформы Java с открытым исходным кодом.

11 февраля 2015 года Freenet получила награду SUMA за «защиту от тотального наблюдения». [25] [26] [27]

Особенности и пользовательский интерфейс [ править ]

Freenet послужила моделью для японских одноранговых программ обмена файлами Winny , Share и Perfect Dark , но эта модель отличается от p2p-сетей, таких как Bittorrent и emule . Freenet отделяет базовую структуру сети и протокол от того, как пользователи взаимодействуют с сетью; в результате существует множество способов доступа к контенту в сети Freenet. Самый простой - через FProxy, который интегрирован с программным обеспечением узла и предоставляет веб-интерфейс для контента в сети. Используя FProxy, пользователь может просматривать бесплатные сайты (веб-сайты, использующие обычный HTMLи сопутствующие инструменты, но содержимое которых хранится во Freenet, а не на традиционном веб-сервере). Веб-интерфейс также используется для большинства задач настройки и управления узлами. Благодаря использованию отдельных приложений или подключаемых модулей, загружаемых в программное обеспечение узла, пользователи могут взаимодействовать с сетью другими способами, такими как форумы, подобные веб-форумам или Usenet, или интерфейсы, более похожие на традиционные интерфейсы «обмена файлами» P2P.

Хотя Freenet предоставляет HTTP- интерфейс для просмотра бесплатных сайтов, он не является прокси-сервером для Всемирной паутины ; Freenet можно использовать для доступа только к контенту, который был ранее вставлен в сеть Freenet. Таким образом, он больше похож на скрытые службы Tor, чем на программное обеспечение анонимного прокси, такое как прокси Tor .

Основное внимание Freenet уделяет свободе слова и анонимности. Из-за этого Freenet действует по-разному в определенных моментах, которые (прямо или косвенно) связаны с частью анонимности. Freenet пытается защитить анонимность как людей, вставляющих данные в сеть (загрузка), так и тех, кто получает данные из сети (загрузка). В отличие от систем обмена файлами, загрузчик не должен оставаться в сети после загрузки файла или группы файлов. Вместо этого в процессе загрузки файлы разбиваются на части и хранятся на множестве других компьютеров в сети. При загрузке эти фрагменты обнаруживаются и собираются заново. Каждый узел в сети Freenet предоставляет пространство для хранения файлов и пропускную способность, которую он использует для маршрутизации запросов от своих сверстников.

Как прямой результат требований анонимности, узел, запрашивающий контент, обычно не подключается напрямую к узлу, у которого оно есть; вместо этого запрос маршрутизируется через несколько посредников, ни один из которых не знает, какой узел сделал запрос или у кого он был. В результате общая пропускная способность, необходимая сети для передачи файла, выше, чем в других системах, что может привести к более медленной передаче, особенно для редко используемого контента.

Начиная с версии 0.7, Freenet предлагает два разных уровня безопасности: Opennet и Darknet. С Opennet пользователи подключаются к произвольным другим пользователям. В Darknet пользователи подключаются только к «друзьям», с которыми они ранее обменивались открытыми ключами , называемыми ссылками на узлы. Оба режима можно использовать вместе.

Содержание [ править ]

Основатели Freenet утверждают, что настоящая свобода слова приходит только при истинной анонимности и что полезное использование Freenet перевешивает его негативное использование. [28] По их мнению, свобода слова сама по себе не противоречит никаким другим соображениям - информация не является преступлением. Freenet пытается исключить возможность навязывания какой-либо группой своих убеждений или ценностей каким-либо данным. Хотя многие государства подвергают цензуре сообщения в различной степени, все они имеют одну общую черту: орган должен решать, какую информацию подвергать цензуре, а какую разрешать. То, что может быть приемлемо для одной группы людей, может считаться оскорбительным или даже опасным для другой. По сути, цель Freenet - гарантировать, что никому не позволено решать, что приемлемо.

Сообщения об использовании Freenet в авторитарных странах трудно отследить из-за самой природы целей Freenet. Одна группа, Freenet China , с 2001 года представляла программное обеспечение Freenet китайским пользователям и распространяла его в Китае по электронной почте и на дисках после того, как веб-сайт группы был заблокирован китайскими властями на материке. Сообщалось, что в 2002 году у Freenet China было несколько тысяч преданных пользователей. [29] : 70–71 Однако трафик открытой сети Freenet был заблокирован в Китае примерно в 2010-х годах. [ необходима цитата ]

Технический дизайн [ править ]

Сеть обмена файлами Freenet хранит документы и позволяет получать их позже по соответствующему ключу, что теперь возможно с такими протоколами, как HTTP . Сеть спроектирована так, чтобы обеспечить высокую живучесть. Система не имеет центральных серверов и не подлежит контролю со стороны какого-либо отдельного лица или организации, включая разработчиков Freenet. Размер кодовой базы составляет более 192 000 строк кода . [30]Информация, хранящаяся на Freenet, распространяется по сети и хранится на нескольких разных узлах. Шифрование данных и ретрансляция запросов затрудняют определение того, кто вставил контент во Freenet, кто запросил этот контент или где этот контент был сохранен. Это защищает анонимность участников, а также затрудняет цензуру определенного контента. Контент хранится в зашифрованном виде, что затрудняет определение того, что хранится на этом узле, даже оператору узла. Это обеспечивает правдоподобное отрицание и в сочетании с ретрансляцией запросов означает, что безопасная гаваньзаконы, защищающие поставщиков услуг, могут также защищать операторов узлов Freenet. Отвечая на вопрос о теме, разработчики Freenet полагаются на обсуждение EFF, в котором говорится, что невозможность фильтровать что-либо - безопасный выбор. [31] [32]

Распределенное хранение и кеширование данных [ править ]

Подобно Winny , Share и Perfect Dark , Freenet не только передает данные между узлами, но и фактически хранит их, работая как огромный распределенный кеш. Для этого каждый узел выделяет некоторый объем дискового пространства для хранения данных; это настраивается оператором узла, но обычно составляет несколько ГБ (или больше).

Файлы на Freenet обычно разделяются на несколько небольших блоков, причем дублирующиеся блоки создаются для обеспечения избыточности . Каждый блок обрабатывается независимо, что означает, что в одном файле могут быть части, хранящиеся на многих разных узлах.

Информационный поток в Freenet отличается от таких сетей, как eMule или BitTorrent ; в Freenet:

  1. Пользователь, желающий поделиться файлом или обновить бесплатный сайт, «вставляет» файл «в сеть»
  2. После завершения «вставки» публикующий узел может выключиться, потому что файл хранится в сети. Он останется доступным для других пользователей независимо от того, находится ли исходный узел публикации в сети. Ни один узел не отвечает за контент; вместо этого он реплицируется на множество разных узлов.

Два преимущества такой конструкции - высокая надежность и анонимность. Информация остается доступной, даже если узел издателя отключается, и анонимно распространяется по многим узлам хостинга в виде зашифрованных блоков, а не целых файлов.

Ключевым недостатком метода хранения является то, что ни один узел не отвечает за какой-либо фрагмент данных. Если часть данных не извлекается в течение некоторого времени, а узел продолжает получать новые данные, он отбрасывает старые данные когда-нибудь, когда его выделенное дисковое пространство будет полностью использовано. Таким образом, Freenet имеет тенденцию «забывать» данные, которые не извлекаются регулярно (см. Также Эффект ).

Хотя пользователи могут вставлять данные в сеть, их нельзя удалить. Из-за анонимности Freenet исходный узел публикации или владелец какой-либо части данных неизвестен. Единственный способ удалить данные - это если пользователи не запрашивают их.

Сеть [ править ]

Обычно на главном компьютере в сети запускается программное обеспечение, которое действует как узел, и он подключается к другим хостам, на которых запущено то же программное обеспечение, чтобы сформировать большую распределенную сеть одноранговых узлов переменного размера. Некоторые узлы являются узлами конечных пользователей, из которых документы запрашиваются и представляются пользователям-людям. Другие узлы служат только для маршрутизации данных. Все узлы общаются друг с другом одинаково - нет выделенных «клиентов» или «серверов». Узел не может оценивать другой узел, за исключением его способности вставлять и извлекать данные, связанные с ключом. Это отличается от большинства других сетей P2P, где администраторы узлов могут использовать систему соотношений, при которой пользователи должны поделиться определенным объемом контента, прежде чем они смогут загрузить.

Freenet также можно рассматривать как небольшую мировую сеть .

Протокол Freenet предназначен для использования в сети со сложной топологией, такой как Интернет ( Интернет-протокол ). Каждый узел знает только о некотором количестве других узлов, с которыми он может связаться напрямую (его концептуальных «соседях»), но любой узел может быть соседом для любого другого; никакой иерархии или иной структуры не предполагается. Каждое сообщение маршрутизируется по сети от соседа к соседу, пока не достигнет места назначения. Поскольку каждый узел передает сообщение соседу, он не знает, будет ли сосед пересылать сообщение другому узлу, или является конечным пунктом назначения или исходным источником сообщения. Это сделано для защиты анонимности пользователей и издателей.

Каждый узел поддерживает хранилище данных, содержащее документы, связанные с ключами, и таблицу маршрутизации, связывающую узлы с записями об их эффективности при получении различных ключей.

Протокол [ править ]

Типичная последовательность запросов. Запрос перемещается по сети от узла к узлу, выходя из тупика (этап 3) и цикла (этап 7), прежде чем найти нужный файл.

Протокол Freenet использует протокол маршрутизации на основе ключей , аналогичный распределенным хеш-таблицам . В версии 0.7 алгоритм маршрутизации существенно изменился. До версии 0.7 Freenet использовала эвристическую маршрутизацию.алгоритм, в котором каждый узел не имел фиксированного местоположения, а маршрутизация основывалась на том, какой узел обслуживал ключ, ближайший к извлекаемому ключу (в версии 0.3) или который, по оценкам, обслуживает его быстрее (в версии 0.5). В любом случае новые соединения иногда добавлялись к нижестоящим узлам (то есть к узлу, который ответил на запрос), когда запросы выполнялись успешно, а старые узлы отбрасывались в наименее недавно использованном порядке (или что-то близкое к нему). Исследование Оскара Сандберга (во время разработки версии 0.7) показывает, что такое «сворачивание пути» является критическим и что достаточно простого алгоритма маршрутизации при условии, что существует сворачивание пути.

Недостатком этого является то, что злоумышленнику очень легко найти узлы Freenet и подключиться к ним, потому что каждый узел постоянно пытается найти новые соединения. В версии 0.7 Freenet поддерживает как «Opennet» (похожий на старые алгоритмы, но более простой), так и «Darknet» (все соединения узлов настраиваются вручную, поэтому только ваши друзья знают IP-адрес вашего узла). Даркнет менее удобен, но гораздо более безопасен от удаленного злоумышленника.

Это изменение потребовало серьезных изменений в алгоритме маршрутизации. У каждого узла есть местоположение, которое представляет собой число от 0 до 1. Когда запрашивается ключ, сначала узел проверяет локальное хранилище данных. Если он не найден, хэш ключа превращается в другое число в том же диапазоне, и запрос направляется на узел, расположение которого ближе всего к ключу. Это продолжается до тех пор, пока не будет превышено некоторое количество переходов, больше не останется узлов для поиска или пока не будут найдены данные. Если данные найдены, они кэшируются на каждом узле по пути. Таким образом, нет единого узла источника для ключа, и попытка найти, где он в настоящее время хранится, приведет к его более широкому кэшированию. По сути, тот же процесс используется для вставки документа в сеть: данные маршрутизируются в соответствии с ключом до тех пор, пока не закончатся переходы,и если не найден существующий документ с таким же ключом, он сохраняется на каждом узле. Если обнаруживаются более старые данные, более старые данные передаются и возвращаются отправителю, а вставка «конфликтует».

Но это работает, только если локации правильно сгруппированы. Freenet предполагает, что Darknet (подмножество глобальной социальной сети) представляет собой сеть с маленьким миром, и узлы постоянно пытаются поменяться местами (используя алгоритм Метрополиса – Гастингса ), чтобы минимизировать их расстояние до соседей. Если сеть на самом деле представляет собой небольшую сеть, Freenet должна достаточно быстро найти данные; идеально порядка хмель в Big O нотации . Однако это не гарантирует, что данные будут вообще найдены. [33]

В конце концов, либо документ найден, либо превышен лимит прыжков. Конечный узел отправляет ответ, который возвращается отправителю по маршруту, указанному в записях промежуточных узлов об ожидающих запросах. Промежуточные узлы могут выбрать кэширование документа по пути. Помимо экономии полосы пропускания, это также усложняет цензуру документов, поскольку отсутствует один «узел-источник».

Эффект [ править ]

Эффект от узла, специализирующегося на конкретном месте.

Изначально локации в даркнете распределяются случайным образом. Это означает, что маршрутизация запросов по сути случайна. В Opennet соединения устанавливаются запросом на присоединение, который обеспечивает оптимизированную структуру сети, если существующая сеть уже оптимизирована. [34] Таким образом, данные в только что запущенном Freenet будут распределяться случайным образом. [ необходима цитата ]

По мере продвижения смены местоположения (в Darknet) и сворачивания пути (в Opennet) узлы, которые расположены близко друг к другу, будут все чаще иметь близкие местоположения, а узлы, которые находятся далеко, будут иметь удаленные местоположения. Данные с похожими ключами будут храниться на одном узле. [34]

В результате сеть самоорганизуется в распределенную кластерную структуру, в которой узлы, как правило, содержат элементы данных, которые расположены близко друг к другу в ключевом пространстве. Вероятно, в сети будет несколько таких кластеров, причем любой документ многократно реплицируется в зависимости от того, как часто он используется. Это своего рода « спонтанное нарушение симметрии », при котором изначально симметричное состояние (все узлы одинаковы, со случайными начальными ключами друг для друга) приводит к сильно асимметричной ситуации, когда узлы специализируются на данных, которые тесно связаны между собой. ключи. [ необходима цитата ]

Есть силы, которые имеют тенденцию вызывать кластеризацию (данные об общей близости распространяются по сети), и силы, которые имеют тенденцию разбивать кластеры (локальное кэширование часто используемых данных). Эти силы будут различаться в зависимости от того, как часто используются данные, поэтому редко используемые данные будут иметь тенденцию находиться всего на нескольких узлах, которые специализируются на предоставлении этих данных, а часто используемые элементы будут широко распространяться по сети. Это автоматическое зеркальное отображение предотвращает случаи, когда веб-трафик становится перегруженным, и из-за развитой сети интеллектуальной маршрутизации сети размера n в среднем требуется только время журнала ( n ) для извлечения документа. [35]

Ключи [ править ]

Ключи - это хэши : когда говорят о близости ключей, нет понятия семантической близости. Следовательно, не будет корреляции между близостью ключей и одинаковой популярностью данных, как это могло бы быть, если бы ключи действительно имели некоторое семантическое значение, что позволяет избежать узких мест, вызванных популярными темами.

В Freenet используются две основных разновидности ключей: хеш-ключ содержимого (CHK) и подписанный подпространственный ключ (SSK). Подтип SSK - это обновляемый подпространственный ключ (USK), который добавляет управление версиями, чтобы обеспечить безопасное обновление контента.

CHK - это хэш документа SHA-256 (после шифрования, которое само зависит от хеша открытого текста), и, таким образом, узел может проверить правильность возвращенного документа, хэшируя его и сверяя дайджест с ключом. Этот ключ содержит основную часть данных о Freenet. Он содержит все стандартные блоки двоичных данных для контента, который должен быть доставлен клиенту для повторной сборки и дешифрования. CHK уникален по своей природе и обеспечивает защиту от несанкционированного доступа. Враждебный узел, изменяющий данные в соответствии с CHK, будет немедленно обнаружен следующим узлом или клиентом. CHK также уменьшают избыточность данных, поскольку одни и те же данные будут иметь один и тот же CHK, и когда несколько сайтов ссылаются на одни и те же большие файлы, они могут ссылаться на один и тот же CHK. [36]

SSK основаны на криптографии с открытым ключом. В настоящее время Freenet использует алгоритм DSA . Документы, вставленные в SSK, подписываются устройством вставки, и эта подпись может быть проверена каждым узлом, чтобы гарантировать, что данные не будут подделаны. SSK могут использоваться для установления проверяемой псевдонимной личности на Freenet и позволяют одному человеку безопасно вставлять несколько документов. Файлы, вставленные с помощью SSK, фактически неизменяемы , поскольку вставка второго файла с тем же именем может вызвать конфликты. USK решают эту проблему, добавляя номер версии к ключам, который также используется для предоставления уведомления об обновлении для ключей, зарегистрированных как закладки в веб-интерфейсе. [37]Другой подтип SSK - это ключ с подписью ключевого слова или KSK, в котором пара ключей генерируется стандартным способом из простой удобочитаемой строки. Вставка документа с использованием KSK позволяет получить и расшифровать документ тогда и только тогда, когда запрашивающий знает строку, удобочитаемую человеком; это позволяет пользователям использовать более удобные (но менее безопасные) URI . [38]

Масштабируемость [ править ]

Сеть называется масштабируемой , если его производительность не ухудшается , даже если сеть очень велика. Масштабируемость Freenet оценивается, но было показано, что аналогичные архитектуры масштабируются логарифмически. [39] Эта работа показывает, что Freenet может находить данные в переходах в небольшой сети (которая включает в себя сети Freenet как в стиле opennet, так и в даркнете), игнорируя кеширование, что может улучшить масштабируемость для популярного контента. Однако эту масштабируемость трудно протестировать без очень большой сети. Кроме того, функции безопасности, присущие Freenet, затрудняют точный подробный анализ производительности (включая такие простые вещи, как определение размера сети). На данный момент масштабируемость Freenet еще предстоит протестировать.

Даркнет против Opennet [ править ]

Начиная с версии 0.7, Freenet поддерживает подключения как «даркнет», так и «опеннет». Соединения Opennet устанавливаются автоматически узлами с включенным opennet, в то время как соединения darknet устанавливаются вручную между пользователями, которые знают и доверяют друг другу. Разработчики Freenet описывают необходимое доверие как «не взломают свой узел Freenet». [40] Соединения Opennet просты в использовании, но соединения в даркнете более безопасны от злоумышленников в сети и могут затруднить злоумышленнику (например, репрессивному правительству) даже определение того, что пользователь использует Freenet. . [41]

Основным нововведением в Freenet 0.7 является создание глобально масштабируемого даркнета, способного (по крайней мере, теоретически) поддерживать миллионы пользователей. Предыдущие даркнете, такие как WASTE , были ограничены относительно небольшими отключенными сетями. Масштабируемость Freenet стала возможной благодаря тому факту, что человеческие отношения, как правило, образуют сети небольшого мира, свойство, которое можно использовать для поиска коротких путей между любыми двумя людьми. Работа основана на выступлении на DEF CON 13 по Ian Clarke и шведский математик Oskar Сандберг. Кроме того, алгоритм маршрутизации способен выполнять маршрутизацию по сочетанию подключений opennet и darknet, позволяя людям, у которых есть всего несколько друзей, использующих сеть, получить производительность от наличия достаточного количества подключений, при этом получая некоторые преимущества безопасности от подключений darknet. Это также означает, что небольшие темные сети, в которых некоторые пользователи также имеют подключения к opennet, полностью интегрированы во всю сеть Freenet, что позволяет всем пользователям получать доступ ко всему контенту, независимо от того, используют ли они opennet, darknet или их гибрид, за исключением подключенных только карманов darknet. одним гибридным узлом. [34]

Инструменты и приложения [ править ]

Скриншот Frost, работающего в Microsoft Windows

В отличие от многих других приложений P2P, Freenet сам по себе не предоставляет комплексных функций. Freenet является модульным и включает API, называемый клиентским протоколом Freenet (FCP), который другие программы могут использовать для реализации таких услуг, как доски объявлений , обмен файлами или онлайн-чат . [42]

Связь [ править ]

Система обмена сообщениями Freenet (FMS)
FMS был разработан для решения проблем с Frost, таких как атаки отказа в обслуживании и спам. Пользователи публикуют списки доверия, и каждый пользователь загружает сообщения только от удостоверений, которым они доверяют, и удостоверений, которым доверяют удостоверения, которым они доверяют. FMS разрабатывается анонимно и может быть загружена с бесплатного сайта FMS внутри Freenet. У него нет официального сайта в обычном интернете. Он имеет случайную задержку публикации, поддержку многих идентификаторов и различие между доверием сообщениям пользователя и доверием их списку доверия. Он написан на C ++ и представляет собой отдельное приложение от Freenet, которое использует клиентский протокол Freenet (FCP) для взаимодействия с Freenet.
Мороз
Frost включает поддержку удобного обмена файлами, но его конструкция изначально уязвима для спама и атак типа «отказ в обслуживании» . [43] Frost можно загрузить с домашней страницы Frost на Sourceforge или с бесплатного сайта Frost в Freenet. Это не одобрено разработчиками Freenet. Frost написан на Java и является отдельным приложением от Freenet.
Sone
Sone предлагает более простой интерфейс, вдохновленный Facebook [44], с общедоступными анонимными обсуждениями и галереями изображений. Он предоставляет API для управления из других программ [45] , также используется для реализации системы комментариев для статических веб-сайтов в обычном Интернете. [46] [47]

Утилиты [ править ]

jSite
jSite - это инструмент для загрузки веб-сайтов. Он обрабатывает ключи и управляет загрузкой файлов.
Инфокалипсис
Infocalypse - это расширение для распределенной системы контроля версий Mercurial . Он использует оптимизированную структуру, чтобы минимизировать количество запросов на получение новых данных, и позволяет поддерживать репозиторий путем безопасной повторной загрузки большей части данных, не требуя закрытых ключей владельца. [48]

Библиотеки [ править ]

FCPLib
FCPLib (Протокол Библиотека Freenet Client) стремится быть кросс-платформенный изначально составлен набор C ++ -На функций для хранения и извлечения информации и от Freenet. FCPLib поддерживает Windows NT / 2K / XP, Debian , BSD , Solaris и macOS .
lib-pyFreenet
lib-pyFreenet предоставляет программам на Python функциональность Freenet . Инфокалипсис его использует.

Уязвимости [ править ]

Правоохранительные органы утверждали, что успешно проникли в открытую сеть freenet, чтобы деанонимизировать пользователей [49], но никаких технических подробностей, подтверждающих эти утверждения, предоставлено не было. В одном докладе говорится , что, «А ребенок-порно исследование было направлено на ... [подозреваемый] , когда власти проводили мониторинг интернет - сети, Freenet.» [50] В другом отчете указывалось, что аресты могли быть основаны на утечках из проекта BlackICE, которые разоблачены за использование неверной математики [51], а также за использование неправильно рассчитанного количества ложных срабатываний и ложной модели. [52]

Судебное дело в регионе Пил, Онтарио, Канада, Р. против Оуэна, 2017 ONCJ 729 (CanLII), показало, что правоохранительные органы действительно присутствуют после того, как региональная полиция Пила обнаружила, кто загружал незаконные материалы в сеть Freenet. . [53] В решении суда указано, что канадское правоохранительное агентство управляет узлами, на которых работает модифицированное программное обеспечение Freenet, в надежде определить, кто запрашивает незаконные материалы.

  • Атака вставкой таблицы маршрутизации (RTI). [54]

Известность [ править ]

Freenet была значительной огласки в средствах массовой прессе, в том числе статьи в The New York Times , и освещение на CNN , 60 минут II , на BBC , The Guardian , [55] и в других местах.

Freenet получила награду SUMA-Award 2014 за «защиту от тотального наблюдения». [25] [26] [27]

Freesite [ править ]

«Freesite» - это сайт, размещенный в сети Freenet. Поскольку он содержит только статический контент, он не может содержать никакого активного контента, такого как серверные скрипты или базы данных. Бесплатные сайты написаны на HTML и поддерживают столько функций, сколько позволяет браузер, просматривающий страницу; однако есть некоторые исключения, когда программное обеспечение Freenet удаляет части кода, которые могут использоваться для раскрытия личности человека, просматривающего страницу (например, для обеспечения доступа страницы к чему-либо в Интернете).

См. Также [ править ]

  • Одноранговый веб-хостинг
  • Протокол рандеву
  • Анонимный P2P
  • Криптоанархизм
  • Шифропанк
  • Распределенная файловая система
  • Свобода информации
  • Друг другу

Сопоставимое программное обеспечение [ править ]

  • Энтропия (хранилище анонимных данных) (Снято с производства)
  • GNUnet
  • I2P
  • Java Anon Proxy (также известный как JonDonym)
  • Осирис
  • Perfect Dark - также создает распределенное хранилище данных, совместно используемое анонимными узлами; преемник Share , который сам является преемником Winny .
  • Тахо-ЛАФС
  • ZeroNet

Ссылки [ править ]

  1. ^ "Люди" . Freenet: официальный сайт Free Network. 22 сентября 2008 года Архивировано из оригинала 21 сентября 2013 года . Проверено 31 мая 2014 года .
  2. ^ "Репозиторий Freenet Github" . github.com/freenet/fred .
  3. ^ "GitHub - freenet / fred: Freenet REference Daemon" . 23 июля 2020.
  4. ^ Языковые версии Freenet , GitHub: Freenet .
  5. ^ Что такое Freenet? Архивировано 16 сентября 2011 года на Wayback Machine , официальный сайт Freenet: The Free network .
  6. ^ a b Тейлор, Ян Дж. От P2P к веб-службам и сетям: одноранговые узлы в мире клиент / сервер . Лондон: Springer, 2005.
  7. Коэн, Адам (26 июня 2000 г.). «Инфоанархист» . Журнал ВРЕМЯ . Проверено 18 декабря 2011 года .
  8. Беккет, Энди (26 ноября 2009 г.). «Темная сторона Интернета» . Хранитель . Архивировано 8 сентября 2013 года . Проверено 26 ноября 2009 года .CS1 maint: bot: исходный статус URL неизвестен ( ссылка ) The Guardian пишет о Freenet (ответ Иэна Кларка). Архивировано на WebCite.
  9. ^ "Sone: Псевдонимы Microblogging über Freenet" ., немецкая статья, 2010
  10. ^ «Infoclypse: плагин Mercurial для децентрализованного, анонимного отслеживания версий и совместного использования кода через freenet» . Архивировано из оригинального 20 ноября 2011 года.
  11. ^ "Помощник Flog: Легкое ведение блога через Freenet" . 7 февраля 2019.
  12. ^ «Сеть доверия: плагин freenet для псевдонимной децентрализованной защиты от спама» . 7 февраля 2019.
  13. ^ "Freenet через Sneakernet. Freenet Key: USK @ MYLAnId-ZEyXhDGGbYOa1gOtkZZrFNTXjFl1dibLj9E, Xpu27DoAKKc8b0718E-ZteFrGqCYROe7XBBJI57pBA Отсутствует или пусто |url=( справка )
  14. Джон Маркофф (10 мая 2000 г.). «Программисты киберпространства противостоят законам об авторском праве» . Нью-Йорк Таймс .
  15. ^ "Кодеры готовят сына Napster" . BBC News . 12 марта 2001 г.
  16. ^ «Борьба за свободу слова в сети» . CNN. 19 декабря 2005 г.
  17. Ян Кларк. Распределенная децентрализованная система хранения и поиска информации . Неопубликованный отчет, Отдел информатики, Эдинбургский университет, 1999.
  18. ^ а б Ян Кларк, Оскар Сандберг, Брэндон Уайли и Теодор В. Хонг. Freenet: распределенная система хранения и поиска анонимной информации . В: Материалы международного семинара по разработке технологий повышения конфиденциальности: проблемы дизайна в анонимности и ненаблюдаемости. Нью-Йорк, Нью-Йорк: Springer-Verlag, 2001, стр. 46-66.
  19. ^ Кларк, Ян; Сандберг, Оскар; Вили, Брэндон; Хонг, Теодор В. (24 марта 2019 г.). «Freenet: распределенная система хранения и поиска анонимной информации». Springer-Verlag New York, Inc .: 46–66. CiteSeerX 10.1.1.10.4919 .  Цитировать журнал требует |journal=( помощь )
  20. ^ Сингх, Муниндар П. Практическое руководство по Интернет-вычислениям. Бока-Ратон, Флорида: Chapman & Hall, 2005.
  21. ^ Ihlenfeld, Jens (4 апреля 2006). "Freenet 0.7 soll globales Darknet schaffen" . Голем . Проверено 17 сентября 2015 года .
  22. ^ Информация о выпуске Freenet 0.7.5. Архивировано 29 ноября 2014 г. на Wayback Machine , последний доступ - 17 сентября 2015 г.
  23. ^ Информация о выпуске Freenet build 1226. Архивировано 29 ноября 2014 г. на Wayback Machine , последний доступ - 17 сентября 2015 г.
  24. ^ Freenet 1468 Замечания к выпуску Заархивированные 29 ноября 2014 в Wayback Machine 2015
  25. ^ a b Премия SUMA , 11 февраля 2015 г.
  26. ^ a b Запись церемонии вручения премии SUMA 2015 , опубликованная 14 апреля 2015 года.
  27. ^ a b Премия SUMA for Freenet Projekt Jo Bager в Heise online, 2015
  28. ^ "Философия Freenet" . Архивировано из оригинального 30 апреля 2011 года . Проверено 20 декабря 2010 года .
  29. Дамм, Йенс и Симона Томас. Технологические изменения и политические эффекты китайского киберпространства . Лондон: Рутледж, 2006.
  30. ^ Кайл Терри . Темная сторона Интернета - изучение даркнетов . Салем, Баден-Вюртемберг : TEDx Talks .
  31. ^ Toseland, Мэтью. «Подпадает ли Freenet под действие DMCA Safe Harbor?» . Архивировано из оригинала 3 марта 2016 года . Проверено 27 января 2013 года .
  32. ^ «IAAL *: что одноранговые разработчики должны знать о законе об авторском праве» . 10 января 2006 . Проверено 15 сентября 2015 года .
  33. ^ Кларк, Ян (2010). Частное общение через сеть надежных подключений: Dark Freenet (PDF) . Проверено 15 сентября 2015 года .
  34. ^ a b c Роос, Стефани (2014). Измерение Freenet в дикой природе: устойчивость к цензуре под наблюдением (PDF) . Издательство Springer International. С. 263–282. ISBN  978-3-319-08505-0. Проверено 15 сентября 2015 года .
  35. ^ "FreeNet" . networxsecurity.org . Проверено 25 января 2019 .
  36. ^ "freesitemgr, код для вставки файлов как CHK, исправленная версия" . Проверено 29 ноября 2017 года .
  37. ^ Babenhauserheide, Arne. «USK и Date-Hints: поиск последней версии сайта в неизменяемом хранилище данных Freenet» . draketo.de . Проверено 29 ноября 2017 года .
  38. ^ Babenhauserheide, Arne. «Легкий доступ к файлам, защищенный паролем, через Freenet» . draketo.de . Проверено 29 ноября 2017 года .
  39. ^ Клейнберг, Джон (2000). «Феномен малого мира: алгоритмическая перспектива» (PDF) . Труды тридцать второго ежегодного симпозиума ACM по теории вычислений . С. 163–70. DOI : 10.1145 / 335305.335325 . ISBN  978-1-58113-184-0. S2CID  221559836 .
  40. ^ «Требуется доверие для установления соединения в даркнете» . random_babcom . 29 ноября 2017 . Проверено 29 ноября 2017 года .
  41. ^ "Darknet-Fähigkeiten sollen Softwarenutzung verbergen" . Голем. 9 мая 2008 . Проверено 29 ноября 2017 года .
  42. ^ Руководство Freenet Social Networking Justus Ranvier, 2013
  43. ^ Обсуждение разработчиков об исправлении недостатков Frost Мэтью Тозлэнд, 2007
  44. ^ описание Sone его разработчиком : «это клон Facebook поверх Freenet», получено 15 сентября 2015 г.
  45. ^ Sone в Freenet Wiki , с описанием FCP API, получено 14 сентября 2015 г.
  46. ^ Описание babcom , «он отправляет поисковый запрос на ваш локальный экземпляр Sone , создавая iframe с правильным URL-адресом», 2014 г.
  47. ^ "Сон" .
  48. ^ «Информация об инфокалипсисе. Зеркало прилагаемой документации» .
  49. ^ Дикинсон, Коммуникационная компания Форума 1815 1-я улица Запад; at225-8111, Северная Дакота 58602 Позвоните нам. "новости" . Пресса Дикинсона .
  50. ^ «Человек, заключенный в тюрьму на неопределенный срок за отказ расшифровать жесткие диски, теряет апелляцию» . Ars Technica . 20 марта 2017 . Проверено 21 марта 2017 года .
  51. ^ «Усилия полицейского управления по отслеживанию, основанные на ложной статистике» . freenetproject.org . Проверено 23 сентября 2017 года .
  52. ^ draketo.de https://www.draketo.de/software/levine-2017-errors . Проверено 3 января 2021 года . Отсутствует или пусто |title=( справка )
  53. ^ "CanLII - 2017 ONCJ 729 (CanLII)" .
  54. ^ https://www.researchgate.net/publication/261061477_A_Routing_Table_Insertion_RTI_Attack_on_Freenet
  55. Темная сторона Интернета Энди Беккет в Guardian 2009

Дальнейшее чтение [ править ]

  • Clarke, I .; Миллер С.Г .; Hong, TW; Sandberg, O .; Уайли, Б. (2002). «Защита свободы слова в Интернете с помощью Freenet» (PDF) . IEEE Internet Computing . 6 (1): 40–9. CiteSeerX  10.1.1.21.9143 . DOI : 10.1109 / 4236.978368 .
  • Фон Крог, Георг; Спет, Себастьян; Лахани, Карим Р. (2003). «Сообщество, присоединение и специализация в области инноваций в области программного обеспечения с открытым исходным кодом: пример из практики» (PDF) . Политика исследований . 32 (7): 1217–41. DOI : 10.1016 / S0048-7333 (03) 00050-7 .
  • Дингледин, Роджер; Фридман, Майкл Дж .; Мольнар, Дэвид (2001). «Проект Free Haven: распределенная служба анонимного хранения». Разработка технологий повышения конфиденциальности . Конспект лекций по информатике. С. 67–95. CiteSeerX  10.1.1.420.478 . DOI : 10.1007 / 3-540-44702-4_5 . ISBN 978-3-540-41724-8.
  • Кларк, Ян; Сандберг, Оскар; Вили, Брэндон; Хонг, Теодор В. (2001). «Freenet: распределенная система хранения и поиска анонимной информации». Разработка технологий повышения конфиденциальности . Конспект лекций по информатике. С. 46–66. CiteSeerX  10.1.1.26.4923 . DOI : 10.1007 / 3-540-44702-4_4 . ISBN 978-3-540-41724-8.
  • Риль, Дэмиен А. (2000). «Одноранговые системы распространения: создадут ли Napster, Gnutella и Freenet авторскую Nirvana или Gehenna?». Обзор закона Уильяма Митчелла . 27 (3): 1761.
  • Ремер, Райан (осень 2002 г.). «Цифровая эволюция: Freenet и будущее авторского права в Интернете» . UCLA Journal of Law and Technology . 5 .
  • Сунь, Сяоцин; Лю, Баосюй; Фэн, Дэнго (2005). «Анализ маршрутизации следующего поколения Freenet». Компьютерная инженерия (17): 126–8.
  • Хуэй Чжан; Гоэль, Ашиш; Говиндан, Рамеш (2002). «Использование модели маленького мира для повышения производительности Freenet». ИНФОКОМ 2002: Двадцать первая ежегодная совместная конференция компьютерных и коммуникационных обществ IEEE . 3 . С. 1228–37. CiteSeerX  10.1.1.74.7011 . DOI : 10.1109 / INFCOM.2002.1019373 . ISBN 978-0-7803-7476-8. S2CID  13182323 .

Внешние ссылки [ править ]

  • Официальный веб-сайт