Freenet

Freenet ist ein verteilter Datenladen, der dezentralisiert und zur Zensur, sowie einem Gefolge der kostenlosen Software widerstandsfähig wird, um mit diesem Datenladen zu arbeiten. Beide wurden von Ian Clarke ursprünglich entworfen. Gemäß Clarke hat Freenet zum Ziel, Redefreiheit durch ein Gleicher-zu-Gleicher-Netz mit dem starken Schutz der Anonymität zur Verfügung zu stellen.

Freenet arbeitet durch die Speicherung kleiner encrypted Schnipsel des Inhalts, der auf den Computern seiner Benutzer und das Anschließen nur durch Zwischencomputer verteilt ist, die auf Bitten um den Inhalt und das Zurücksenden von ihnen verzichten, ohne den Inhalt der vollen Datei zu wissen, die wie Router auf den Internetweg-Paketen ähnlich ist, ohne irgendetwas über Dateien — außer mit dem Verstecken, einer Schicht der starken Verschlüsselung, und ohne Vertrauen auf zentralisierten Strukturen zu wissen. Das erlaubt Benutzern, anonym zu veröffentlichen oder verschiedene Arten der Information wiederzubekommen. Freenet ist unter der dauernden Entwicklung seit 2000 gewesen.

Seit der Version 0.7 (2008) bietet es zwei Verfahrensweisen an: Eine darknet Weise, in der es nur Freunden und einer Opennet-Weise in Verbindung steht, in der es jedem anderen Benutzer von Freenet in Verbindung steht. Beide Weisen können zusammen verwendet werden. Wenn sich ein Benutzer zur reinen Operation ändert, wird Freenet sehr schwierig, von außen zu entdecken. Die für die darknet Weise geschaffene Transportschicht erlaubt Kommunikation über eingeschränkte Wege, die so allgemein in Ineinandergreifen-Netzen gefunden sind, so lange diese Verbindungen einer Klein-Weltstruktur folgen.

Der verteilte datastore von Freenet wird durch viele Drittprogramme und plugins verwendet, um microblogging und das Mediateilen, anonyme, dezentralisierte Versionsverfolgen, blogging, ein allgemeines Web der Stiftung für decentral spam Widerstand, Schuhladen zur Verfügung zu stellen, für Freenet über Sneakernet und noch viele zu verwenden.

Freenet ist immer kostenlose Software gewesen, aber für den grössten Teil seiner Geschichte hat es verlangt, dass Benutzer nichtfreie javanische Software installiert haben. 2011 wurde dieses Problem behoben, und Freenet kann jetzt auch mit freiem OpenJDK javanisches System arbeiten.

Eigenschaften und Benutzerschnittstelle

Freenet ist von den meisten anderen Gleicher-zu-Gleicher-Anwendungen, sowohl darin verschieden, wie Benutzer damit als auch in der Sicherheit aufeinander wirken, die er anbietet. Es trennt die zu Grunde liegende Netzstruktur und das Protokoll davon, wie Benutzer mit dem Netz aufeinander wirken; infolgedessen gibt es eine Vielfalt von Weisen, auf Inhalt im Netz von Freenet zuzugreifen. Das einfachste ist über FProxy, der mit der Knotensoftware integriert wird und eine Webschnittstelle dem Inhalt im Netz zur Verfügung stellt. Mit FProxy kann ein Benutzer freesites durchsuchen (Websites, die normales HTML und verwandte Werkzeuge verwenden, aber dessen Inhalt innerhalb von Freenet aber nicht auf einem traditionellen Webserver versorgt wird). Die Webschnittstelle wird auch für den grössten Teil der Konfiguration und Knotenverwaltungsaufgaben verwendet. Durch den Gebrauch von getrennten Anwendungen oder in die Knotensoftware geladenem plugins können Benutzer mit dem Netz auf andere Weisen wie Foren aufeinander wirken, die Webforen oder Usenet ähnlich sind, oder verbinden ähnlicher traditionellem p2p "filesharing" Schnittstellen.

Während Freenet eine HTTP-Schnittstelle zur Verfügung stellt, um freesites zu durchsuchen, ist es nicht eine Vertretung für das World Wide Web; Freenet kann nur verwendet werden, um auf Inhalt zuzugreifen, der vorher ins Netz von Freenet eingefügt worden ist. Auf diese Weise ist es den verborgenen Dienstleistungen des Felsturmes ähnlicher als zur anonymen Proxysoftware wie die Vertretung des Felsturmes.

Viele der Unterschiede darin, wie sich Freenet an einem Benutzerniveau benimmt, sind direkte oder indirekte Folgen seines starken Fokus auf der Redefreiheit und Anonymität. Freenet versucht, die Anonymität sowohl von Leuten zu schützen, die Daten ins Netz (ladend) als auch von denjenigen einfügen, die Daten vom Netz (das Herunterladen) wiederbekommen. Verschieden von Dateiteilen-Systemen gibt es kein Bedürfnis nach dem uploader, um im Netz nach dem Laden einer Datei oder Gruppe von Dateien zu bleiben. Statt dessen während des laden Prozesses werden die Dateien in Klötze gebrochen und auf einer Vielfalt anderer Computer im Netz versorgt. Wenn man herunterlädt, werden jene Klötze gefunden und wieder versammelt. Jeder Knoten im Netz von Freenet trägt Abstellraum bei, um Dateien und Bandbreite zu halten, die es an Weg-Bitten von seinen Gleichen verwendet.

Als ein direktes Ergebnis der Anonymitätsvoraussetzungen steht der Knoten, der um eine Gegebenheit bittet, direkt zum Knoten nicht normalerweise in Verbindung, der ihn hat; statt dessen wird die Gegebenheit über mehrere Vermittler aufgewühlt, von denen keiner weiß, welcher Knoten um die Gegebenheit gebeten hat, oder welcher es hatte. Infolgedessen ist die durch das Netz erforderliche Gesamtbandbreite, eine Datei zu übertragen, höher als in anderen Systemen, die auf langsamere Übertragungen besonders für den unpopulären Inhalt hinauslaufen können.

Seit der Version 0.7 bietet Freenet zwei verschiedene Niveaus der Sicherheit an: Opennet und Darknet. Mit Opennet stehen Benutzer willkürlichen anderen Benutzern in Verbindung. Mit Darknet stehen Benutzer nur "Freunden" in Verbindung, mit denen sie vorher Öffentliche Schlüssel, genannt Knotenverweisungen ausgetauscht haben. Beide Weisen können zusammen verwendet werden.

Inhalt

Die Gründer von Freenet behaupten, dass sich nur mit der wahren Anonymität Redefreiheit erfüllt, und dass, was sie als der vorteilhafte Gebrauch von Freenet ansehen, seinen negativen Gebrauch überwiegen. Ihre Ansicht besteht darin, dass Redefreiheit an sich nicht im Widerspruch mit jeder anderen Rücksicht ist — ist die Information nicht das Verbrechen. Freenet versucht, die Möglichkeit jeder Gruppe zu entfernen, die ihren Glauben oder Werte auf irgendwelchen Daten auferlegt. Obwohl viele Zustandzensor-Kommunikationen in verschiedenen Ausmaßen, sie alle eine Allgemeinheit teilen, in der ein Körper was Information dem Zensor und was Information entscheiden muss zu erlauben. Was für eine Gruppe von Leuten annehmbar sein kann, kann beleidigend oder sogar gefährlich zu einem anderen betrachtet werden. Hauptsächlich besteht der Zweck von Freenet darin, dass niemandem erlaubt wird zu entscheiden, was annehmbar ist.

Berichte des Gebrauches von Freenet in autoritären Nationen sind schwierig, wegen der wirklichen Natur der Absichten von Freenet zu verfolgen. Eine Gruppe, Freenet-China, hat gepflegt, die Software von Freenet zu Chinesisch zu übersetzen und es innerhalb Chinas auf der CD und Diskette bis zur Mitte 2003 zu verteilen.

Technisches Design

Die Freenet Datei, die Netz teilt, versorgt Dokumente und erlaubt ihnen, später durch einen verbundenen Schlüssel wiederbekommen zu werden, wie jetzt mit Protokollen wie HTTP möglich ist. Das Netz wird entworfen, um hoch survivable, mit allen inneren Prozessen völlig anonymized zu sein, und über das Netz dezentralisiert. Das System hat keine Hauptserver und ist der Kontrolle irgendwelcher Person oder Organisation einschließlich der Entwerfer von Freenet nicht unterworfen. Auf Freenet versorgte Information wird um das Netz verteilt und auf mehreren verschiedenen Knoten versorgt. Verschlüsselung von Daten und das Weitergeben von Bitten machen es schwierig zu bestimmen, wer Inhalt in Freenet eingefügt hat, der gebeten hat, dass Inhalt, oder wo der Inhalt versorgt wurde. Das schützt die Anonymität von Teilnehmern, und macht es auch sehr schwierig, spezifischen Inhalt zu zensieren. Inhalt wird encrypted versorgt, es schwierig für sogar den Maschinenbediener eines Knotens machend, zu bestimmen, was auf diesem Knoten versorgt wird. Das stellt plausiblen deniability zur Verfügung, und in der Kombination mit dem Bitte-Weitergeben bedeutet, dass sichere Hafen-Gesetze, die Dienstleister auch schützen, Knotenmaschinenbediener von Freenet schützen.

Verteilte Lagerung und das Verstecken von Daten

Verschieden von anderen P2P Netzen übersendet Freenet nicht nur Daten zwischen Knoten, aber versorgt sie wirklich, als ein riesiges verteiltes geheimes Lager arbeitend.

Um das zu erreichen, teilt jeder Knoten einen Betrag des Speicherplatzes zu, um Daten zu versorgen; das ist durch den Knotenmaschinenbediener konfigurierbar, aber ist normalerweise mehreres GB (oder mehr).

Dateien auf Freenet werden normalerweise in vielfache kleine Blöcke mit zusätzlichen Blöcken gespalten, die hinzugefügt sind, um Überfülle zur Verfügung zu stellen. Jeder Block wird unabhängig behandelt, bedeutend, dass eine einzelne Datei Teile auf vielen verschiedenen Knoten versorgen lassen kann.

Der Datenfluss in Freenet ist von Netzen wie eMule oder BitTorrent verschieden:

  1. Ein Benutzer, der möchte eine Datei teilen oder einen freesite zu aktualisieren, "fügt" die Datei "zum Netz" "ein"
  2. Nachdem "Einfügung" beendet wird, ist der Veröffentlichen-Knoten frei zuzumachen, weil die Datei im Netz versorgt wird. Es wird verfügbar für andere Benutzer bleiben, ob der ursprüngliche Veröffentlichen-Knoten online ist. Kein einzelner Knoten ist für den Inhalt verantwortlich; statt dessen wird es zu vielen verschiedenen Knoten wiederholt.

Zwei Vorteile dieses Designs sind hohe Zuverlässigkeit und Anonymität. Information bleibt verfügbar, selbst wenn der Herausgeber-Knoten offline geht, und über viele Bewirtungsknoten als encrypted Blöcke, nicht komplette Dateien anonym ausgebreitet wird.

Der Schlüsselnachteil der Lagerungsmethode ist, dass kein Knoten für jeden Klotz von Daten verantwortlich ist. Wenn ein Stück von Daten für einige Zeit nicht wiederbekommen wird und ein Knoten fortsetzt, neue Daten zu bekommen, wird es die alten Daten einmal fallen lassen, wenn sein zugeteilter Speicherplatz völlig verwendet wird. Auf diese Weise neigt Freenet dazu, Daten 'zu vergessen', der regelmäßig nicht wiederbekommen wird (sieh auch Wirkung).

Während Benutzer Daten ins Netz einfügen können, gibt es keine Weise, Daten zu löschen. Wegen der anonymen Natur von Freenet sind der ursprüngliche Veröffentlichen-Knoten oder Eigentümer jedes Stückes von Daten unbekannt. Auf die einzige Weise können Daten entfernt werden ist, wenn Benutzer darum nicht bitten.

Netz

Das Netz besteht aus mehreren Knoten dieser Pass Nachrichten unter sich. Gewöhnlich führt ein Gastgeber-Computer im Netz die Software, die als ein Knoten handelt, und es anderen Gastgebern in Verbindung steht, die dass dieselbe Software laufen, um ein großes verteiltes Netz von gleichrangigen Knoten zu bilden. Einige Knoten sind Endbenutzer-Knoten, von denen Dokumente gebeten und menschlichen Benutzern präsentiert werden. Andere Knoten dienen nur Weg-Daten. Alle Knoten kommunizieren mit einander identisch — es gibt keine hingebungsvollen "Kunden" oder "Server". Es ist für einen Knoten nicht möglich, einen anderen Knoten außer durch seine Kapazität abzuschätzen, mit einem Schlüssel vereinigte Daten einzufügen und herbeizuholen. Das ist verschieden von den meisten anderen P2P Netzen, wo Knotenverwalter ein Verhältnis-System verwenden können, wo Benutzer einen bestimmten Betrag des Inhalts teilen müssen, bevor sie herunterladen können.

Freenet kann auch als ein kleines Weltnetz betrachtet werden.

Das Freenet Protokoll ist beabsichtigt, um in einem Netz der komplizierten Topologie, wie das Internet (Internetprotokoll) verwendet zu werden. Jeder Knoten weiß nur über eine Zahl anderer Knoten, dass es direkt reichen kann (seine Begriffs"Nachbarn"), aber jeder Knoten kann ein Nachbar zu irgendwelchem anderer sein; keine Hierarchie oder andere Struktur sind beabsichtigt. Jede Nachricht wird durch das Netz durch den Übergang vom Nachbar dem Nachbar aufgewühlt, bis es seinen Bestimmungsort erreicht. Da jeder Knoten eine Nachricht einem Nachbar passiert, weiß er nicht oder sorgt sich, ob der Nachbar die Nachricht an einen anderen Knoten nachschicken wird, oder der endgültige Bestimmungsort oder die ursprüngliche Quelle der Nachricht ist. Das ist beabsichtigt, um die Anonymität von Benutzern und Herausgebern zu schützen.

Jeder Knoten erhält einen Datenladen aufrecht, der Dokumente enthält, die mit Schlüsseln und einem Routenplanungstisch vereinigt sind, der Knoten mit Aufzeichnungen ihrer Leistung im Wiederbekommen verschiedener Schlüssel vereinigt.

Protokoll

Das Protokoll von Freenet verwendet ein schlüsselbasiertes Routenplanungsprotokoll, das verteilten Hash-Tabellen ähnlich ist. Der Routenplanungsalgorithmus hat sich bedeutsam in die Version 0.7 geändert. Vor der Version 0.7 hat Freenet einen heuristischen Routenplanungsalgorithmus verwendet, wo jeder Knoten keine feste Position hatte, und Routenplanung basiert hat, auf dem Knoten einem Schlüssel gedient hatte, der am Schlüssel am nächsten ist, der (in der Version 0.3) wird herbeiholt, oder der, wie man schätzt, ihm schneller (in der Version 0.5) dient. In jedem Fall wurden neue Verbindungen manchmal zu abwärts gelegenen Knoten hinzugefügt (d. h. der Knoten, der auf die Bitte geantwortet hat), als Bitten nachgefolgte und alte Knoten in der am wenigsten kürzlich verwendeten Ordnung (oder etwas in der Nähe davon) verworfen wurden. Die Forschung von Oskar Sandberg (während der Entwicklung der Version 0.7) zeigt, dass diese "Pfad-Falte" kritisch ist, und dass ein sehr einfacher Routenplanungsalgorithmus genügen wird, vorausgesetzt dass es Pfad-Falte gibt.

Der Nachteil davon ist, dass es für einen Angreifer sehr leicht ist, Knoten von Freenet zu finden, und zu ihnen in Verbindung zu stehen, weil jeder Knoten ständig versucht, neue Verbindungen zu finden. In der Version 0.7 unterstützt Freenet beide 'Opennet' (ähnlich den alten Algorithmen, aber einfacher), und 'Darknet' (werden alle Knotenverbindungen manuell aufgestellt, so wissen nur Ihre Freunde die IP-Adresse Ihres Knotens). Darknet ist weniger günstig, aber gegen einen entfernten Angreifer viel sicherer.

Diese Änderung hat Hauptänderungen im Routenplanungsalgorithmus verlangt. Jeder Knoten hat eine Position, die eine Zahl zwischen 0 und 1 ist. Wenn ein Schlüssel zuerst gebeten wird, überprüft der Knoten den lokalen Datenladen. Wenn es nicht gefunden wird, wird das Kuddelmuddel des Schlüssels in eine andere Zahl in derselben Reihe verwandelt, und die Bitte wird zum Knoten aufgewühlt, dessen Position am Schlüssel am nächsten ist. Das geht weiter, bis eine Zahl von Sprüngen überschritten wird, gibt es keine Knoten mehr, um zu suchen, oder die Daten werden gefunden. Wenn die Daten gefunden werden, wird es auf jedem Knoten entlang dem Pfad versteckt. Also gibt es keinen Quellknoten für einen Schlüssel, und versuchend zu finden, wo er zurzeit versorgt wird, wird darauf hinauslaufen weiter versteckt zu werden. Im Wesentlichen wird derselbe Prozess verwendet, um ein Dokument ins Netz einzufügen: Die Daten werden gemäß dem Schlüssel aufgewühlt, bis er an Sprüngen knapp wird, und wenn kein vorhandenes Dokument mit demselben Schlüssel gefunden wird, wird er auf jedem Knoten versorgt. Wenn ältere Daten gefunden werden, die älteren Daten wird fortgepflanzt und dem Schöpfer zurückgegeben, und der Einsatz "kollidiert".

Aber das arbeitet nur, wenn die Positionen auf die richtige Weise gebündelt werden. Freenet nimmt an, dass Darknet (eine Teilmenge des globalen sozialen Netzes) ein Klein-Weltnetz ist, und Knoten ständig versuchen, Positionen zu tauschen (den Algorithmus der Metropole-Hastings verwendend), um ihre Entfernung ihren Nachbarn zu minimieren. Wenn das Netz wirklich ein Klein-Weltnetz ist, sollte Freenet Daten vernünftig schnell finden; ideal auf der Ordnung von Sprüngen. Jedoch versichert es nicht, dass Daten überhaupt gefunden werden.

Schließlich wird entweder das Dokument gefunden oder die Sprung-Grenze wird überschritten. Der Endknoten sendet eine Antwort, die seinen Weg zurück dem Schöpfer entlang dem Weg angegeben durch die Aufzeichnungen der Zwischenknoten während Bitten macht. Die Zwischenknoten können beschließen, das Dokument entlang dem Weg zu verstecken. Außer der sparenden Bandbreite macht das auch Dokumente härter dem Zensor, weil es keinen "Quellknoten gibt."

Wirkung

Am Anfang werden die Positionen zufällig (ob auf Opennet oder Darknet) verteilt. Das bedeutet, dass die Routenplanung von Bitten im Wesentlichen zufällig ist. Aber da verschiedene Knoten verschiedene Zufälligkeit haben, werden sie darüber nicht übereinstimmen, wohin man eine Bitte in Anbetracht eines Schlüssels sendet. So werden die Daten in kürzlich angefangenem Freenet etwas zufällig verteilt.

Als Position tauschend (auf Darknet) und Pfad-Falte (auf Opennet) Fortschritt werden Knoten, die einander nah sind, nahe Positionen zunehmend haben, und Knoten, die weit weg sind, werden entfernte Positionen haben. Daten mit ähnlichen Schlüsseln werden auf demselben Knoten versorgt.

Das Ergebnis besteht darin, dass sich das Netz in eine verteilte, gruppierte Struktur selbstorganisieren wird, wo Knoten dazu neigen, Datensachen zu halten, die eng miteinander im Schlüsselraum sind. Dort wird wahrscheinlich solche Trauben überall im Netz, jedes gegebene Dokument vielfach sein, das zahlreiche Zeiten je nachdem wird wiederholt, wie viel es verwendet wird. Das ist eine Art "spontanes Symmetrie-Brechen", in dem ein am Anfang symmetrischer Staat (alle Knoten, die dasselbe, mit zufälligen anfänglichen Schlüsseln für einander sind), zu einer hoch asymmetrischen Situation mit Knoten führt, die kommen, um sich auf Daten zu spezialisieren, der Schlüssel nah verbunden hat.

Es gibt Kräfte, die dazu neigen, das Sammeln (geteilte Nähe-Datenausbreitungen überall im Netz), und Kräfte zu verursachen, die dazu neigen, Trauben (das lokale Verstecken allgemein verwendeter Daten) zu zerbrechen. Diese Kräfte werden je nachdem verschieden sein, wie oft Daten verwendet werden, so dass selten verwendete Daten dazu neigen werden, auf gerade einigen Knoten zu sein, die in der Versorgung davon Daten spezialisieren, und oft verwendete Sachen weit überall im Netz ausgebreitet werden. Das das automatische Widerspiegeln wirkt den Zeiten entgegen, wenn Webverkehr überlastet, und wegen einer intelligenten Routenplanung eines reifen Netzes, eines Netzes der Größe n wird, sollte nur verlangen, dass Klotz (n) Zeit ein Dokument durchschnittlich wiederbekommt.

Schlüssel

Schlüssel sind Kuddelmuddel: Es gibt keinen Begriff der semantischen Nähe, wenn es von der Schlüsselnähe spricht. Deshalb wird es keine Korrelation zwischen Schlüsselnähe und ähnlicher Beliebtheit von Daten geben, wie es geben könnte, wenn Schlüssel wirklich eine semantische Bedeutung ausgestellt haben, so durch populäre Themen verursachte Engpässe vermeidend.

Es gibt zwei Hauptvarianten von Schlüsseln im Gebrauch auf Freenet, Content Hash Key (CHK) und Signed Subspace Key (SSK).

Ein CHK ist ein SHA-256 Kuddelmuddel eines Dokumentes (nachdem Verschlüsselung, die selbst vom Kuddelmuddel des plaintext abhängt) und so ein Knoten überprüfen kann, dass das Dokument zurückgekehrt ist, ist durch hashing es und Überprüfung der Auswahl gegen den Schlüssel richtig. Dieser Schlüssel enthält das Fleisch der Daten auf Freenet. Es trägt alle binären Datenbausteine für den Inhalt, der an den Kunden für den Wiederzusammenbau und die Dekodierung zu liefern ist. Der CHK ist durch die Natur einzigartig und stellt tamperproof Inhalt zur Verfügung. Ein feindlicher Knoten, der die Daten unter einem CHK verändert, wird durch den folgenden Knoten oder den Kunden sofort entdeckt. CHKs reduzieren auch die Überfülle von Daten, da dieselben Daten denselben CHK haben werden.

SSKs basieren auf der Geheimschrift des öffentlichen Schlüssels. Zurzeit verwendet Freenet den DSA Algorithmus. Unter SSKs eingefügte Dokumente werden durch den inserter unterzeichnet, und diese Unterschrift kann durch jeden Knoten nachgeprüft werden, um sicherzustellen, dass an den Daten nicht herumgebastelt wird. SSKs kann verwendet werden, um eine nachprüfbare pseudonymous Identität auf Freenet zu gründen, und Dokumente zu berücksichtigen, die sicher von der Person zu aktualisieren sind, die sie eingefügt hat. Ein Subtyp des SSK ist das Schlüsselwort Unterzeichneter Schlüssel oder KSK, in dem das Schlüsselpaar auf eine Standardweise von einer einfachen menschlich-lesbaren Schnur erzeugt wird. Das Einfügen eines Dokumentes mit einem KSK erlaubt dem Dokument, wiederbekommen und entschlüsselt zu werden, wenn, und nur wenn der Antragsteller die menschlich-lesbare Schnur weiß; das berücksichtigt günstiger (aber weniger sicher) URIs für Benutzer, um sich darauf zu beziehen.

Skalierbarkeit

Wie man

sagt, ist ein Netz ersteigbar, wenn sich seine Leistung nicht verschlechtert, selbst wenn das Netz sehr groß ist. Die Skalierbarkeit von Freenet wird bewertet, aber, wie man gezeigt hat, haben ähnliche Architekturen logarithmisch geklettert. Diese Arbeit zeigt an, dass Freenet Daten in Sprüngen in einem Klein-Weltnetz finden kann (der sowohl opennet als auch darknet Stil Netze von Freenet einschließt), wenn man das Verstecken ignoriert, das die Skalierbarkeit für den populären Inhalt verbessern konnte. Jedoch ist diese Skalierbarkeit schwierig, ohne ein sehr großes Netz zu prüfen. Außerdem machen die zu Freenet innewohnenden Sicherheitseigenschaften ausführlich berichtete Leistungsanalyse (einschließlich Dinge so einfach wie Bestimmung der Größe des Netzes) schwierig, genau zu tun. Infolgedessen ist die wirkliche Skalierbarkeit von Freenet nicht gründlich geprüft worden.

Darknet gegen Opennet

Bezüglich der Version 0.7 unterstützt Freenet sowohl "darknet" als auch "opennet" Verbindungen. Verbindungen von Opennet werden automatisch durch Knoten mit ermöglichtem opennet gemacht, während darknet Verbindungen zwischen Benutzern manuell hergestellt werden, die kennen und einander vertrauen. Verbindungen von Opennet sind leicht zu verwenden, aber darknet Verbindungen sind gegen Angreifer im Netz sicherer, und können es schwierig für einen Angreifer (wie eine bedrückende Regierung) machen, um sogar zu beschließen, dass ein Benutzer Freenet an erster Stelle führt. Für Benutzer in solchen Plätzen kann die darknet Auswahl eine Voraussetzung sein, um Strafverfolgung durch solch eine Regierung zu vermeiden.

Die Kernneuerung in Freenet 0.7 soll einen allgemein ersteigbaren darknet, fähig (mindestens in der Theorie) davon erlauben, Millionen von Benutzern zu unterstützen. Vorherige darknets, wie VERSCHWENDUNG, sind auf relativ kleine getrennte Netze beschränkt worden. Diese Skalierbarkeit wird möglich durch die Tatsache gemacht, dass menschliche Beziehungen dazu neigen, Klein-Weltnetze, ein Eigentum zu bilden, das ausgenutzt werden kann, um kurze Pfade zwischen irgendwelchen zwei Menschen zu finden. Die Arbeit basiert auf einer Rede, die an DEF CON 13 durch Ian Clarke und schwedischen Mathematiker Oskar Sandberg gegeben ist. Außerdem ist der Routenplanungsalgorithmus zur Routenplanung über eine Mischung von opennet und darknet Verbindungen fähig, Leuten erlaubend, die nur einige Freunde haben, die das Netz verwenden, um die Leistung davon zu bekommen, genügend Verbindungen zu haben, während sie noch einige der Sicherheitsvorteile von darknet Verbindungen erhalten. Das bedeutet auch, dass kleine darknets, wo einige Benutzer auch opennet Verbindungen haben, ins ganze Netz von Freenet völlig integriert werden, den ganzen Benutzerzugang zum ganzen Inhalt erlaubend, ob sie opennet, darknet, oder eine Hybride der zwei führen.

Nach der 2008-Entwicklung

Freenet 0.7, veröffentlicht am 8. Mai 2008, ist ein Major schreiben das Verbinden mehrerer grundsätzlicher Änderungen um. Die grundsätzlichste Änderung ist Unterstützung für die darknet Operation, die oben beschrieben ist. Andere Modifizierungen schließen Schaltung von TCP bis UDP ein, der das UDP Loch-Lochen zusammen mit der schnelleren Übertragung von Nachrichten zwischen Gleichen im Netz erlaubt.

Freenet 0.7.5, veröffentlicht am 12. Juni 2009, bietet eine Vielfalt von Verbesserungen mehr als 0.7 an. Diese schließen reduzierten Speichergebrauch ein, fügen schneller ein und Wiederauffindung von zufriedenen, bedeutenden Verbesserungen zur FProxy Webschnittstelle, die verwendet ist, um freesites und eine Vielzahl von kleinerem bugfixes, Leistungserhöhungen und Brauchbarkeitsverbesserungen zu durchsuchen. Version 0.7.5 hat sich auch mit einer neuen Version des Windows-Monteurs eingeschifft.

Bezüglich bauen 1226, veröffentlicht am 30. Juli 2009 schließen Eigenschaften, die geschrieben worden sind und in die Version 0.8 eingeschlossen werden, bedeutende Sicherheitsverbesserungen gegen beide Angreifer ein, die dem Netz und der physischen Beschlagnahme des Computers folgen, der den Knoten führt. Wie Version 0.7.5 wird Version 0.8 auf dem 0.7 Code basieren. Andere Eigenschaften, um wahrscheinlich in die Version 0.8 eingeschlossen zu werden, sind fortgesetzte Verbesserungen sowohl zu Leistung als auch zu Sicherheit, sowie Brauchbarkeitserhöhungen und üblen Programmfehler-Lagen.

Bezüglich bauen 1397, veröffentlicht am 17. August 2011, es hat in großem Umfang Experiment mit dem neuen Lastmanagement (NLM) gegeben, um Durchfluss zu vergrößern und den Einfluss von feindlichen Knoten im Netz zu reduzieren. Bezüglich bauen 1405, Arbeit ist noch andauernd, um freenet internals an den Verzug-Gebrauch von NLM anzupassen.

Werkzeuge und Anwendungen

Verschieden von vielen anderen P2P Anwendungen hat Freenet keine einzelne Anwendung, die die ganze Funktionalität zur Verfügung stellt. Statt dessen hat Freenet eine Modulstruktur: Die Kernanwendung konzentriert sich darauf, zum Netz in Verbindung zu stehen, und handelt als eine "Vertretung", eine offene Anwendungsschnittstelle genannt FCP (Freenet Kundenprotokoll) für andere Programme zur Verfügung stellend, um zu verwenden. Jene zusätzlichen Anwendungen verwenden die API, um Dienstleistungen wie Anschlagbretter, das Dateiteilen oder der Online-Chat durchzuführen. Zusätzliche Funktionalität kann auch mit plugins hinzugefügt werden; mehrere plugins werden mit Freenet verteilt, um Aufgaben wie Unterstützung von UPnP und IP-Adressentdeckung zu behandeln.

Verteilte Foren in Freenet: Anschlagbretter (Foren) sind unter Benutzern von Freenet besonders populär. Anschlagbretter stellen auch eine günstige Weise zur Verfügung, neuen freesites bekannt zu geben, und Datei lädt.

Frost: Frost ist ein populäres Anschlagbrett-System für Freenet. Es ist im Gebiet des Dateiteilens sehr populär und ist die am weitesten verwendete Nachrichtenübermittlungsanwendung von Freenet. Frost wird in Java geschrieben. Frost wird mit Freenet nicht zurzeit gestopft und kann von Frost Hausseite auf Sourceforge, oder davon heruntergeladen werden. Das Design des Protokolls von Frost erlaubt, durch jeden Benutzer, entweder pseudonymous oder anonym dahinzueilen, und ist für spam und Angriffe von DoS von Natur aus verwundbar. Trotz dieser Angriffe bleibt es vernünftig populär, indem es trivial gewesen wird, um zu verwenden, und durch das Angebot einem Download-Betriebsleiter. Es wird von den Entwicklern von Freenet nicht gutgeheißen.

Freenet Messaging System (FMS): FMS ist eine Anwendung, die gebracht ist, um Beschränkungen und Probleme mit dem aktuellen Nachrichtenübermittlungsprotokoll von Frost (insbesondere die Leugnung von Dienstangriffen und spam) zu lösen. Es verwendet veröffentlichte Listen von anvertrauten Benutzern mit der Outbox-Stimmabgabe: Jeder Benutzer lädt nur Nachrichten von der Identität herunter, der sie, oder Identität vertrauen, die durch die Identität vertraut ist, der sie vertrauen, das Bedürfnis vermeidend, wahrscheinlich spam Nachrichten vor der Bestimmung herunterzuladen, ob sie tatsächlich spam sind. FMS wird anonym entwickelt und kann davon heruntergeladen werden. Es gibt andauernde Debatte betreffs, ob das FMS-Vertrauenssystem es zu leicht macht, Leute zu zensieren, die Inhalt anschlagen, der, aber nicht einfach spam bloß nicht einwandfrei ist. Ist die zurzeit fortgeschrittenste Form des Nachrichtenübermittlungssystems in Freenet mit der zufälligen Verzögerung für Posten, Unterstützung für viele Personalausweise, fortgeschrittenes Vertrauen (2 Formen dessen vertraut das fortgepflanzte Vertrauen und Nachrichtenvertrauen an). Geschrieben in C ++ Sprache und ist eine getrennte Anwendung von Freenet.

Werkzeuge von Freesite: Die einfachste Weise, ladenden freesite zu behandeln, ist mit jsite. Eine Webseite wird zuerst in einem Standard-HTML-Redakteur, und dann jSite Griff-Management von Schlüsseln und das Laden aller Teildateien geschaffen.

Verteilte Revisionskontrolle: Die Infocalypse-Erweiterung von Quecksilberigen Angeboten Verteilte Revisionskontrolle und Code, der sich mit einer optimierten Struktur teilt, um die erforderliche Anzahl der Bitte zu vermindern, neue Daten wiederzubekommen und interessierten Mitwirkenden zu erlauben, ein Behältnis durch das Wiederladen der meisten Teile der Daten zu unterstützen, ohne den privaten Schlüssel zu verlangen und ohne ihnen zu erlauben, betrügerische Daten einzuspritzen.

Entwicklungsbibliotheken: FCPLib (Freenet Kundenprotokoll-Bibliothek) hat zum Ziel, eine Quer-Plattform, aber heimisch kompilierter Satz von C-basierten Funktionen zu sein, um Information zu und von Freenet zu versorgen und wiederzubekommen. Es gibt Routinen, um Dokumente zu Freenet von der lokalen Platte und andere Routinen für bewegende Daten im Gedächtnis zu und von Freenet zu versorgen. FCPLib wird jetzt auf den folgenden Plattformen alltäglich kompiliert: Microsoft Windows NT/2k/xp, Debian, BSD, Solaris und Mac OS X. Die FCPTools sind Befehl-Linie gesteuerte Programme, um Dateien mit Freenet einzufügen und wiederzubekommen. Sie werden gegen FCPLib und Aufschlag als Beispiele des Bibliotheksgebrauches verbunden. Die Freenet Werkzeuge führen grob dieselben Aufgaben wie FCPTools durch, jedoch schließt er keine Kundenbibliothek für den Gebrauch in anderen Projekten ein. Die Freenet Werkzeuge werden in ANSI C geschrieben, und Läufe auf Unix ähnlichem OSs. pyfreenet bieten freenet Kundenprotokoll (fcp) Funktionen an, um auf freenet Funktionalität durch die Pythonschlange zuzugreifen, und werden in infocalypse verwendet.

Freenet 0.5

Als Freenet 0.5 (FCon oder Freenet Klassiker Opennet) gegabelt in Freenet 0.7 sich die meisten Benutzer zu Freenet 0.7 bewegt haben. Dennoch, dort bleibt eine aktive Benutzerbasis auf Freenet 0.5. Am 17. Dezember 2011 bauen Freenet 0.5 5110 wurde veröffentlicht, zeigend, dass Freenet 0.5 fortsetzt, einen unveränderlichen Benutzer und neue Entwicklung stützen zu lassen.

Werbung

Gemäß CiteSeer, "Freenet von Ian Clarke: Ein Verteiltes Anonymes Informationslagerungs- und Wiederauffindungssystem" war das am meisten zitierte Informatik-Papier von 2000. Freenet hat auch bedeutende Werbung in der Hauptströmungspresse, einschließlich Artikel in der New York Times und Einschlusses auf CNN, 60 Minuten II, die BBC, und anderswohin gehabt. Der Hauptströmungspresseeinschluss ist in erster Linie mit dem Einfluss von Freenet auf Urheberrechtserzwingung, aber nicht der behaupteten Absicht von Freenet der Freiheit der Kommunikation beschäftigt gewesen.

Siehe auch

  • Anonymer P2P
  • Geheimanarchismus
  • Chiffrierpunk
  • Verteiltes Dateisystem
  • Wärmegewicht (anonymer Datenladen)
  • Freiheit der Information
  • Freund-zu-Freund-

Vergleichbare Software:

  • GNUnet
  • I2P
  • Osiris sps
  • JonDonym
  • Felsturm (Anonymitätsnetz)
  • Anteil - der Nachfolger von Winny
  • Vollkommene Dunkelheit - der Nachfolger des Anteils; es verwendet viele Grundsätze von Freenet.

Links


François d'Aguilon / Gekräftigter Wein
Impressum & Datenschutz