Анонимный P2P

редактировать

анонимная P2P система связи - это одноранговый узел распределенное приложение, в котором узлы, которые используются для совместного использования ресурсов, или участники являются анонимными или псевдонимными. Анонимность участников обычно достигается за счет специальной маршрутизации оверлейных сетей, которые скрывают физическое местоположение каждого узла от других участников.

Интерес к анонимным P2P-системам вырос в последние годы по многим причинам, начиная от желания делиться файлами без раскрытия своей сетевой идентичности и риска судебного разбирательства до недоверия к правительствам, озабоченность по поводу массовое наблюдение и сохранение данных, и судебные процессы против блоггеров.

Содержание

  • 1 Мотивация для анонимности
  • 2 Аргументы за и против анонимного P2P общение
    • 2.1 Общие
    • 2.2 Свобода слова
      • 2.2.1 Анонимное ведение блогов
      • 2.2.2 Цензура через доменные имена в Интернете
    • 2.3 Контроль онлайн-отслеживания
    • 2.4 Влияние слежки на законную деятельность
    • 2.5 Доступ к цензуре и материалам, защищенным авторским правом
    • 2.6 Анонимные онлайн-деньги
  • 3 Функционирование анонимной P2P
    • 3.1 Анонимность и псевдонимность
    • 3.2 Спам и DoS-атаки в анонимных сетях
  • 4 Opennet и darknet типы сетей
  • 5 Список анонимных P2P-сетей и клиентов
    • 5.1 Общедоступные P2P-клиенты
      • 5.1.1 I2P-клиенты
      • 5.1.2 Несуществующие (общедоступные P2P-клиенты) или более не разработанные
    • 5.2 Частные P2P-клиенты
    • 5.3 Частные клиенты F2F (друг другу)
    • 5.4 Гипотетические или несуществующие сети
      • 5.4.1 Гипотетические
      • 5.4.2 Несуществующий или неактивный
    • 5.5 Анонимный P2P в беспроводной ячеистой сети
  • 6 См. Также
    • 6.1 Связанные элементы
  • 7 Ссылки
  • 8 Внешние ссылки

Мотивация для анонимности

Есть много причин использовать анонимную технологию P2P; большинство из них являются общими для всех форм онлайн-анонимности.

Пользователи P2P, желающие сохранить анонимность, обычно делают это, поскольку не хотят, чтобы их идентифицировали как издателя (отправителя) или читателя (получателя) информации. К распространенным причинам относятся:

  • Цензура на местном, организационном или национальном уровне
  • Персональные настройки конфиденциальности, такие как предотвращение отслеживания или сбора данных деятельности
  • Материал или его распространение считаются незаконными или инкриминирующими возможные перехватчики
  • Материал является законным, но вызывает сожаление в обществе, вызывает смущение или вызывает проблемы в социальном мире человека
  • Страх возмездия (против информаторы, неофициальные утечки и активисты, которые не верят в ограничения информации и знаний )

Особенно открытый взгляд на законный и незаконный контент дается в Философия Freenet.

Правительства также заинтересованы в анонимной технологии P2P. ВМС США профинансировали первоначальное исследование луковой маршрутизации, которое привело к разработке Tor, которая позже была профинансирована Electronic Frontier Foundation, а сейчас разрабатывается некоммерческой организацией ation The Tor Project, Inc.

Аргументы за и против анонимного P2P-общения

Общие

Хотя анонимные P2P-системы могут поддерживать защиту непопулярной речи, они также могут защищать незаконные виды деятельности, такие как мошенничество, клевета, обмен незаконным порнографии, несанкционированное копирование Нарушение авторских прав работ, или планирование преступника деятельность. Критики анонимных P2P-систем считают, что эти недостатки перевешивают преимущества, предлагаемые такими системами, и что других каналов связи уже достаточно для непопулярной речи.

Сторонники анонимных P2P-систем считают, что все ограничения свободы слова служат авторитарным интересам, сама информация этически нейтральна, и что именно люди действуют на информацию, которая может быть доброй или злой. Восприятие добра и зла также может измениться (см. моральная паника ); например, если бы анонимные одноранговые сети существовали в 1950-х или 1960-х годах, они могли бы стать целью для передачи информации о гражданских правах или анархизме.

Легкодоступные анонимные P2P-сети являются некоторые рассматривают это как демократизацию технологии шифрования, предоставляющую населению доступ к защищенным каналам связи, уже используемым правительствами. Сторонники этой точки зрения, такие как Фил Циммерманн, утверждают, что технологии противодействия слежке помогают уравнять власть между правительствами и их людьми, что является реальной причиной их запрета. Джон Пилджер полагает, что мониторинг населения помогает сдерживать угрозы «консенсусному взгляду на установленную власть» или угрозы непрерывности структур власти и привилегий.

Свобода слова

Некоторые утверждают, что настоящая свобода слова, особенно на спорные темы, трудна или невозможна, если отдельные люди не могут говорить анонимно. Если анонимность невозможна, человек может подвергнуться угрозам или репрессиям за высказывание непопулярного мнения. Это одна из причин, почему во многих демократических странах голосование проводится тайным бюллетенем. Спорная информация, которую сторона хочет скрыть, например подробности о проблемах коррупции, часто публикуется или утекает анонимно.

Анонимное ведение блога

Анонимное ведение блога - одно из широко распространенных видов использования анонимных сетей. Хотя анонимное ведение блога возможно и в неанонимном Интернете, провайдер, размещающий данный блог, может быть вынужден раскрыть IP-адрес блоггера (как когда Google раскрыл личность анонимного блоггера). Анонимные сети обеспечивают лучшую степень анонимности. Флоги (анонимные блоги) в Freenet, Syndie и другие инструменты ведения блогов в I2P и Osiris sps являются некоторыми примерами технологий анонимного ведения блогов.

Одним из аргументов в пользу анонимного ведения блога является деликатный характер рабочей ситуации. Иногда блогер, пишущий под своим настоящим именем, оказывается перед выбором: либо промолчать, либо причинить вред себе, своим коллегам или компании, в которой они работают.

Еще одна причина - это риск судебных исков. Некоторые блогеры столкнулись с многомиллионными судебными исками (хотя позже они были полностью прекращены); анонимное ведение блога обеспечивает защиту от таких рисков.

Цензура через доменные имена в Интернете

В неанонимном Интернете доменное имя типа «example.com » является ключом к доступу Информация. Цензура веб-сайта Wikileaks показывает, что доменные имена чрезвычайно уязвимы для цензуры. Некоторые регистраторы доменов приостановили действие доменных имен клиентов даже в отсутствие постановления суда.

Для пострадавшего клиента блокировка доменного имени является гораздо большей проблемой, чем отказ регистратора предоставить услугу; как правило, регистратор сохраняет полный контроль над рассматриваемыми доменными именами. В случае с европейским туристическим агентством более 80 веб-сайтов.com были закрыты без судебного разбирательства и с тех пор удерживаются регистратором. Туристическому агентству пришлось вместо этого перестроить сайты под доменом верхнего уровня.net .

С другой стороны, анонимные сети не полагаются на регистраторов доменных имен. Например, скрытые службы Freenet, I2P и Tor реализуют устойчивые к цензуре URL-адреса на основе криптографии с открытым ключом : только человек, имеющий правильный закрытый ключ, может обновить URL-адрес или удалить его..

Контроль онлайн-отслеживания

Анонимный P2P также имеет значение в обычном повседневном общении. Когда общение является анонимным, решение о раскрытии личности взаимодействующих сторон остается на усмотрение участвующих сторон и недоступно для третьей стороны. Часто общающиеся стороны не нуждаются или не желают раскрывать свою личность. С точки зрения личной свободы, многие люди не хотят, чтобы по умолчанию выполнялись процессы, которые предоставляют ненужные данные. В некоторых случаях такие данные могут быть включены в истории их деятельности.

Например, большинство современных телефонных систем по умолчанию передают информацию об идентификаторе вызывающего абонента вызываемой стороне (хотя это можно отключить либо для одного вызова, либо для всех вызовов). Если человек звонит, чтобы узнать о продукте или о времени просмотра фильма, вызываемый абонент имеет запись о номере телефона звонящего и может получить имя, адрес и другую информацию о вызывающем абоненте. Эта информация недоступна о человеке, который заходит в магазин и делает аналогичный запрос.

Влияние слежки на законную деятельность

Слежка в Интернете, такая как запись и сохранение данных о трафике в Интернете и электронной почте, может иметь последствия для законной деятельности. Людей могут удерживать от доступа к юридической информации или ее передачи, поскольку они знают о возможном слежении и считают, что такое общение может рассматриваться как подозрительное. По словам профессора права Дэниела Дж. Солова, такие эффекты «вредят обществу, потому что, среди прочего, они сокращают диапазон выражаемых точек зрения и степень свободы, с которой можно участвовать в политической деятельности» <122.>

Доступ к цензуре и материалам, защищенным авторским правом

В большинстве стран запрещается или подвергается цензуре публикация определенных книг и фильмов, а также определенных типов контента. Другие материалы законно владеть, но не распространять; например, законы об авторском праве и патентах на программы могут запрещать их распространение. Эти законы трудно или невозможно обеспечить в анонимных сетях P2P.

Анонимные онлайн-деньги

С помощью этого становится возможным организовать анонимные рынки, на которых можно покупать и продавать практически все анонимно. Анонимные деньги можно было использовать, чтобы избежать сбора налога. Однако любая передача физических товаров между двумя сторонами может поставить под угрозу анонимность.

Сторонники утверждают, что обычные наличные обеспечивают аналогичный вид анонимности, и что существующие законы подходят для борьбы с преступлениями, подобными уклонение от уплаты налогов, которое может возникнуть в результате использования анонимных денежных средств, будь то онлайн или офлайн.

Функционирование анонимного P2P

Анонимность и псевдонимность

Некоторые сети обычно называемые «анонимными P2P», действительно анонимны в том смысле, что сетевые узлы не имеют идентификаторов. Другие на самом деле являются псевдонимами: вместо того, чтобы идентифицировать их IP-адресами, узлы идентифицируются псевдонимами, такими как криптографические ключи. Например, каждый узел в сети имеет оверлейный адрес, полученный из его открытого ключа. Этот оверлейный адрес функционирует как псевдоним для узла, позволяя адресовать ему сообщения. В Freenet, с другой стороны, сообщения маршрутизируются с использованием ключей, которые идентифицируют конкретные фрагменты данных, а не конкретные узлы; сами узлы анонимны.

Термин анонимный используется для описания обоих типов сети, потому что трудно - если не невозможно - определить, является ли узел, отправляющий сообщение, источником сообщения, или просто пересылает его от имени другого узла. Каждый узел в анонимной P2P-сети действует как универсальный отправитель и универсальный получатель для сохранения анонимности. Если узел был только получателем и не отправлял, то соседние узлы будут знать, что информация, которую он запрашивает, предназначена только для себя, удаляя любое правдоподобное отрицание того, что он был получателем (и потребителем) информации.. Таким образом, чтобы оставаться анонимными, узлы должны передавать информацию другим пользователям сети.

Спам и DoS-атаки в анонимных сетях

Изначально анонимными сетями управляли небольшие и дружелюбные сообщества разработчиков. По мере роста интереса к анонимному P2P и роста пользовательской базы неизбежно появлялись злоумышленники, которые пробовали различные атаки. Это похоже на Интернет, где за широким распространением последовали волны спама и распределенные DoS-атаки (отказ в обслуживании ). Такие атаки могут потребовать различных решений в анонимных сетях. Например, внесение сетевых адресов отправителей в черный список не работает, поскольку анонимные сети скрывают эту информацию. Эти сети более уязвимы для DoS-атак из-за меньшей пропускной способности, как было показано на примерах в сети Tor.

Заговор с целью атаки на анонимную сеть может считаться преступным взломом компьютера, хотя природа сети делает невозможным судебное преследование без нарушения анонимности данных в сети.

Типы сетей Opennet и darknet

Подобно обычным P2P-сетям, анонимные P2P-сети могут реализовывать тип сети opennet или darknet (часто называемый «друг другу»). Здесь описывается, как узел в сети выбирает одноранговые узлы:

  • В сети opennet одноранговые узлы обнаруживаются автоматически. Конфигурация не требуется, но мало возможностей контроля над тем, какие узлы становятся одноранговыми.
  • В сети даркнет пользователи вручную устанавливают соединения с узлами, которыми управляют их знакомые. Как правило, для настройки Darknet требуется больше усилий, но узел имеет только доверенные узлы в качестве одноранговых узлов.

Некоторые сети, такие как Freenet, поддерживают оба типа сетей одновременно (узел может иметь несколько вручную добавленных одноранговых узлов darknet, а некоторые автоматически выбираемые одноранговые узлы opennet).

В сети «друг другу» (или F2F) пользователи устанавливают прямые связи только с людьми, которых они знают. Многие сети F2F поддерживают непрямое анонимное или псевдонимное общение между пользователями, которые не знают или не доверяют друг другу. Например, узел в оверлее «друг другу» может автоматически пересылать файл (или запрос файла) анонимно между двумя «друзьями», не сообщая никому из них имени или IP-адреса другого. Эти «друзья» могут, в свою очередь, переслать тот же файл (или запрос) своим «друзьям» и так далее. Пользователи сети «друзья-друзья» не могут узнать, кто еще участвует за пределами их круга друзей, поэтому сети F2F могут расти в размерах без ущерба для анонимности своих пользователей.

Некоторые сети «друзья-друзья» позволяют пользователю контролировать, какими файлами можно обмениваться с «друзьями» внутри узла, чтобы не дать им обмениваться файлами, которые пользователь не одобряет.

Преимущества и недостатки opennet по сравнению с darknet оспариваются, см. Краткое содержание статьи «друг другу».

Список анонимных P2P-сетей и клиентов

Общедоступные P2P-клиенты

клиенты I2P

  • I2P - полностью децентрализованная оверлейная сеть для надежной анонимности и сквозного шифрования, со многими приложениями (P2P, просмотр веб-страниц, распределенная анонимная электронная почта, обмен мгновенными сообщениями, IRC,...), запущенными поверх него (бесплатно / с открытым исходным кодом, независимо от платформы)
  • I2P-Bote анонимное, безопасное (сквозное шифрование), бессерверное почтовое приложение с функцией ремейлера для сети I2P
  • I2P-Messenger анонимное, безопасное (сквозное шифрование) end encrypted), бессерверный мессенджер для сети I2P
  • I2PSnark - анонимный BitTorrent клиент для сети I2P
  • I2Phex - клиент Gnutella который общается анонимно через I2P
  • iMule - порт aMule, работающий в сети I2P
  • Robert (P2P Software) - другой анонимный BitTorrent клиент для Сеть I2P
  • I2P-Tahoe-LAFS - устойчивая к цензуре распределенная файловая система для анонимной публикации и совместного использования файлов (открытый исходный код, написанный на Python, предварительный альфа-статус)
  • Vuze (ранее Azureus) - клиент BitTorrent с возможностью использования I2P или Tor (открытый исходный код, написанный на Java)

Несуществующий (общедоступные P2P-клиенты) или более не разработанный

  • Bitblinder (2009-2010) - совместное использование файлов
  • Bitmessage - анонимная децентрализованная система обмена сообщениями, служащая безопасной заменой электронной почты
  • Cashmere (2005) - устойчивая анонимная маршрутизация
  • Entropy (2003-2005) - Совместимость с Freenet
  • EarthStation 5 (2003-2005) - спорная анонимность
  • Herbivore (2003-2005) - обмен файлами и обмен сообщениями. Использовал Обеденные криптографы, проблема.
  • Марабунта (2005-2006) - распределенный чат
  • (2003-2009) - обмен файлами
  • NeoLoader - программное обеспечение для обмена файлами, совместимое с bittorrent и edonkey2000. Анонимный при использовании с функцией «NeoShare» (которая использует проприетарную сеть «NeoKad»)
  • Netsukuku - система одноранговой маршрутизации, направленная на создание бесплатного и независимого Интернета
  • Nodezilla (2004-2010) - анонимный сетевой уровень с закрытым исходным кодом, на котором могут быть построены приложения.
  • Osiris (Serverless Portal System) - анонимный и распределенный создатель веб-порталов.
  • ВЫКЛ. Система (2006-2010) - распределенная файловая система P2P , в которой все общие файлы представлены случайными блоками данных
  • (2006-2007) - совместное использование файлов
  • Совместное использование - японский клиент для обмена файлами, созданный по образцу Winny
  • Syndie - программы синдикации контента (в основном форумов), которая работает в многочисленных анонимных и неанонимных сетях (с открытым исходным кодом, написана на Java)
  • StealthNet (2007-2011) - преемник RShare
  • Winny - японской программы обмена файлами, созданной на основе Freenet, которая использует микснет и распределенное хранилище данных в обеспечить анонимность

Частные клиенты P2P

Частные сети P2P - это сети P2P, которые позволяют только некоторым взаимно доверенным компьютерам обмениваться файлами. Это может быть достигнуто путем использования центрального сервера или концентратора для аутентификации клиентов, и в этом случае функциональность аналогична частному серверу FTP, но с файлами, передаваемыми напрямую между клиентами. Кроме того, пользователи могут обмениваться паролями или ключами со своими друзьями, чтобы сформировать децентрализованную сеть.

Частные клиенты F2F (друг другу)

Сети «друг другу» - это P2P-сети, которые позволяют пользователям устанавливать прямые соединения только с людьми, которых они знают. Для аутентификации могут использоваться пароли или цифровые подписи.

Примеры включают:

  • Filetopia - не анонимный, а зашифрованный друг другу. Обмен файлами, чат, внутренняя почтовая служба
  • [es ] - обратно совместимый клиент BitTorrent с сохраняющими конфиденциальность опциями совместного использования, нацелен на создание большой сети F2F.
  • Retroshare - обмен файлами, бессерверная электронная почта, обмен мгновенными сообщениями, VoIP, чаты и децентрализованные форумы.

Гипотетические или несуществующие сети

Гипотетические

Следующие сети существуют только как проект или находятся в разработке

  • anoNet - расширяемый анонимайзер IP с поддержка стеганографии (в разработке)
  • Crowds - Система Рейтера и Рубина для «слияния с толпой» имеет известную атаку
  • P2PRIV - Peer-to-Peer diRect и анонимное распространение oVerlay - анонимность через распараллеливание виртуальных каналов - в настоящее время в разработке и имеет значительные нерешенные проблемы в реальной среде
  • Протокол фантомной анонимности - полностью децентрализованная высокопроизводительная сеть анонимизации (больше не в разработке)

Несуществующая или бездействующая

  • Bitblinder - децентрализованная анонимность P2P s программная программа, которая включала Tor, но с увеличенной скоростью. Веб-сайт не работает, и клиенты больше не работают.
  • Invisible IRC Project - анонимный IRC, вдохновленный Freenet, который позже стал I2P ( Invisible Internet Project).
  • Mnet (ранее MojoNation) - распределенная файловая система

Анонимный P2P в беспроводной ячеистой сети

Возможно реализовать анонимный P2P на беспроводная ячеистая сеть ; В отличие от фиксированных подключений к Интернету пользователям не нужно регистрироваться у провайдера, чтобы участвовать в такой сети, и их можно идентифицировать только через свое оборудование.

Протоколы для беспроводных ячеистых сетей - это протокол маршрутизации оптимизированного состояния канала (OLSR) и последующий протокол BATMAN, который предназначен для децентрализованное автоматическое назначение IP. См. Также Netsukuku.

Даже если бы правительство объявило вне закона использование беспроводного программного обеспечения P2P, было бы трудно обеспечить соблюдение такого запрета без значительного нарушения личных свобод. В качестве альтернативы правительство могло бы объявить вне закона покупку самого беспроводного оборудования.

См. Также

Связанные элементы

Ссылки

Внешние ссылки

Последняя правка сделана 2021-06-11 17:17:21
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте