Anonymes P2P

Ein anonymes P2P- Kommunikationssystem ist ein Peer-to-Peer- Netzwerk, in dem die Knoten oder Teilnehmer ein hohes Maß an Anonymität aufweisen . Der Hauptunterschied zwischen diesen anonymen Netzwerken und "klassischen" Netzwerken liegt in ihren speziellen Routing- Methoden, bei denen jeder Teilnehmer alle benachbarten Teilnehmer ignoriert und so den freien Informationsfluss ermöglicht.

Das Interesse der P2P-Community an diesen anonymen Netzwerken hat in den letzten Jahren aus verschiedenen Gründen zugenommen, einschließlich des Vertrauensverlusts in Regierungen, der Massenüberwachung, digitaler Signaturen oder Klagen, denen einige Personen ausgesetzt sind. Internetnutzer. Diese Netzwerke können auch diejenigen anziehen, die urheberrechtlich geschützte Dateien teilen möchten - Organisationen wie die Recording Industry Association of America ( RIAA ) und die British Phonographic Industry ( BPI ) haben nicht anonyme P2P-Netzwerkbenutzer erfolgreich aufgespürt, verfolgt und inhaftiert.

Anonymität suchen: warum?

Es gibt viele Gründe für die Suche nach Anonymität über diese P2P- Netzwerke  . Sie sind der Mehrheit der Internetnutzer gemeinsam:

Regierungen sind auch an anonymer P2P-Technologie interessiert. Es war die US Navy , die die Entwicklung des ursprünglichen Zwiebel- Routing- Projekts finanzierte  . Ziel war es, "sensible" Regierungsverhandlungen zu schützen und die Identität von Regierungs- und Geheimdienstmitarbeitern zu verbergen. Dieses Projekt führte zur Schaffung des Tor-Netzwerks , das selbst von der Electronic Frontier Foundation finanziert wurde  . Tor wird jetzt von einer gemeinnützigen Organisation, The Tor Project, Inc., Entwickelt .

Anonyme Netzwerke werden auch für kriminelle Zwecke verwendet - zur Verbreitung von Bildern und / und Kommentaren, die beispielsweise Kinderpornografie betreffen - und können in den verschiedenen Gemeinschaften zu heftigen Diskussionen führen. Sie können die Philosophie und ethischen Fragen lesen, die von anonymen Systemen wie Freenet aufgeworfen werden .

Für oder gegen anonymes P2P

Im Allgemeinen

Anonyme P2P-Systeme können zwar zum Schutz von unbeliebtem Material beitragen, sie können jedoch auch illegale Aktivitäten beherbergen, die keine Meinungsfreiheit beanspruchen können  : Betrug , Diffamierung , Austausch illegaler Fotos oder pornografischer Materialien, Kopieren urheberrechtlich geschützter Werke oder Entwicklung verschiedener Straftaten Aktivitäten. Kritiker anonymer Netzwerke glauben, dass die angebotenen Vorteile die Nachteile nicht überwiegen, da sie wissen, dass bereits andere Kanäle existieren und für einen unpopulären Austausch ausreichen.

Einige Entwickler anonymer P2P-Systeme sind der Ansicht, dass jede Einschränkung der Meinungsfreiheit den Interessen der Behörden dient. Andere behaupten, dass die Informationen selbst ethisch neutral sind, aber dass die Leute, die damit arbeiten, sie gut oder schlecht machen. Ebenso kann sich auch die Wahrnehmung von Gut und Böse ändern (siehe moralische Panik ); Wenn es beispielsweise in den 1950er oder 1960er Jahren Peer-to-Peer-Netzwerke gegeben hätte, wären sie verdächtigt worden, Informationen über Bürgerrechte oder Anarchie zu übermitteln .

Einige sehen in anonymen P2P-Netzwerken eine Demokratisierung von Verschlüsselungstechnologien , die es jedem ermöglicht, auf sichere Kommunikationskanäle zuzugreifen, die von Regierungen verwendet werden. Anhänger dieser Ansicht glauben, dass Anti-Überwachungstechniken dazu beitragen, die Gleichheit zwischen Macht und Volk wiederherzustellen, was derzeit der Grund für ihr Verbot ist. Einige glauben, dass die Manipulation der Bevölkerung dazu beiträgt, Bedrohungen für eine "einvernehmlich festgelegte Ordnung" oder für die Strukturen und Privilegien der Macht einzudämmen.

Redefreiheit

Einige argumentieren, dass echte Meinungsfreiheit , insbesondere zu kontroversen Themen, schwierig, wenn nicht unmöglich ist, es sei denn, jeder kann anonym sprechen. Ohne Anonymität können Drohungen oder Vergeltungsmaßnahmen entstehen, wenn ein anderer Standpunkt als der der Vox Populi gemeldet wird . Dies ist einer der Gründe, warum in den meisten Demokratien die Stimmen in geheimer Abstimmung abgegeben werden . Kontroverse Informationen, die einige gerne vertuschen möchten, wie beispielsweise Korruptionsfälle, werden häufig anonym weitergegeben und veröffentlicht.

Anonyme Blogs

Die Blogs sind der häufigste Teil anonymer Netzwerke.

Während ein anonymes Blog zu schaffen auf dem traditionelle Internet möglich ist - bis zu einem Punkt, eine Web - Host kann zu schaffen , wird gezwungen ein Blogger ‚s IP - Adresse (siehe den Fall von Google ). Aus diesem Grund bieten anonyme Netzwerke ein viel besseres Maß an Anonymität.

Beispiele für Blogs mit anonymen Technologien:

Eines der Argumente für den anonymen Blog ist der heikle Kontext der Arbeit. Ein Blogger, der unter seiner wahren Identität schreibt, muss sich entscheiden, ob er schweigen ( Selbstzensur praktizieren ) oder riskieren möchte, sich selbst, seinen Kollegen oder dem Unternehmen, für das er arbeitet, Schaden zuzufügen.

Ein weiterer Grund ist das Risiko rechtlicher Schritte; Blogger erlebten mehrere Millionen Dollar Klagen, die anschließend ganz fallen gelassen wurden. Einige Beispiele in Frankreich sind aufgeführt.

Das anonyme Blog verhindert ein solches Risiko.

Zensur von Domainnamen im Internet

Im Web ist ein Domainname wie "my.site.com" der Schlüssel zu vielen Informationen. Der Fall der WikiLeaks- Website zeigt, dass Domain-Namen äußerst empfindlich gegenüber Zensur sind  : Einige Registrare haben die Domain-Namen ihrer Kunden ohne die Meinung eines Gerichts suspendiert .

Für den betroffenen Kunden ist das Blockieren eines Domainnamens ein weitaus wichtigeres Problem als die Weigerung des Registrars , einen einfachen Service bereitzustellen: Der Registrar behält tatsächlich die volle Kontrolle über alle Adressen, die den betreffenden Namen tragen. Lassen Sie uns zum Beispiel den Fall eines europäischen Reisebüros zitieren, das ohne weitere Klage auf mehr als 80 seiner Adressen .com gesperrt wurde und seitdem immer vom Registrar kontrolliert wird . Die Agentur musste alle ihre Websites unter der .net- Top-Level-Domain neu erstellen .

In diesem Fall müssen anonyme Netzwerke keine Domainnamenregistrierung verwenden . Freenet implementiert beispielsweise URLs, die auf einem verschlüsselten zensurresistenten öffentlichen Schlüssel basieren : Nur jemand mit dem richtigen privaten Schlüssel kann die URL aktualisieren oder zerstören.

Online-Überwachung und Protokollierung

Anonymes P2P findet sein Interesse an täglichem Austausch aller Art. Im täglichen Leben ist es Sache jeder beteiligten Partei, ihre Identität (oder andere persönliche Details) preiszugeben oder nicht; Sehr oft scheinen diese Informationen völlig harmlos zu sein. Mit anonymem P2P ist es nicht mehr und nicht weniger, in der virtuellen Welt einen Zustand wiederherzustellen, der uns im Alltag vertraut ist: Niemand muss den Namen der Person kennen, für die Sie ein Kilogramm kaufen Äpfel auf dem Markt oder lernen Sie die politischen Meinungen des Kellners kennen, der Ihnen auf der Terrasse eines Cafés ein Bier bringt. Diese Informationen, die im strengen Rahmen des Dienstes, für den Sie sie in Anspruch genommen haben, unbrauchbar sind, sind die Freiheit jeder Person, sie offenzulegen oder nicht, und an wen. Vergessen wir nicht, dass diese Informationen im Internet die Ursache für viele Unannehmlichkeiten sind, bei denen Spam nur die Spitze des Eisbergs ist.

Folgen der Überwachung rechtlicher Aktivitäten

Die Online-Überwachung, die darin besteht, Informationen über die Internetnutzung und den E-Mail- Austausch aufzuzeichnen und zu speichern , kann negative Auswirkungen auf vollkommen rechtliche Aktivitäten haben: Sie kann Benutzer davon abhalten, auf vertrauliche Informationen (Richtlinien, soziale ...) zuzugreifen und über diese zu kommunizieren. aus Angst, als verdächtig wahrgenommen zu werden. In Frankreich befindet sich das jüngste Hérisson-System in der Entwicklung oder Echelon in den USA.

Laut Rechtsprofessor Daniel J. Solove "schaden solche Konsequenzen der Gesellschaft, weil sie unter anderem sowohl die geäußerten Ansichten als auch den Freiheitsgrad des Einzelnen, sich politisch zu betätigen, verringern".

Rechtmäßigkeit und Legitimität von Downloads

Zugang zu zensierten oder urheberrechtlich geschützten Produkten

Viele Länder verbieten oder zensieren die Veröffentlichung bestimmter Bücher oder Filme sowie bestimmter Arten von Inhalten (zum Beispiel können wir für Frankreich Claude Guillons Buch Suicide Manual , das Buch Le Grand Secret von Dr. Claude Gubler oder Schriften zum Holocaust zitieren Verweigerung ). Andere Produkte dürfen Eigentum sein, werden aber nur von " Rechteinhabern " vertrieben (die geltenden Regelungen, die Produktionsfirmen der Künstler). Es scheint schwierig zu sein, diese Gesetze auf anonyme P2P-Netzwerke anzuwenden, in denen das Herunterladen weiterhin häufig ist.

Anonymes Online-Geld

Mit anonymem Geld (z. B. elektronischem Bitcoin- Geld ) wird es möglich, Märkte zu schaffen, in denen jeder alles völlig anonym kaufen kann, indem unter anderem die Zahlung von Steuern umgangen wird (der Fall von Barzahlungen "bei Schwarz"). Jeder Austausch von Waren oder Waren zwischen zwei Parteien kann jedoch die Anonymität gefährden.

Es wird behauptet, dass Bargeld eine solche Anonymität bietet; Bestehende Gesetze, die an die Bekämpfung von Verbrechen wie Steuerhinterziehung angepasst sind, wären ebenso angepasst, um diejenigen zu bekämpfen, die sich aus anonymem Geld ergeben, ob online oder nicht.

Arbeiten Sie unter anonymem P2P

Die meisten Netzwerke, die üblicherweise als "anonyme P2P-Netzwerke" bezeichnet werden, sind in dem Sinne wirklich anonym, dass jeder Knoten im Netzwerk keine Kennungen überträgt. Die Identifizierung erfolgt weder über das Internetprotokoll noch über die IP-Adresse, sondern über einen Verschlüsselungsschlüssel . Jeder Knoten im Netzwerk verfügt über eine eindeutige Adresse, die von diesem Verschlüsselungsschlüssel abgeleitet wird. Er fungiert daher als Pseudonym und ermöglicht die Übertragung von Informationen. Dies ist also der Schlüssel, mit dem die Identität des Knotens ausgeblendet wird. In Freenet werden Nachrichten beispielsweise mithilfe eines Schlüssels weitergeleitet (oder weitergeleitet), der jeden Datenaustausch eindeutig identifiziert.

Der Begriff anonym wird häufig verwendet, um viele Arten von Netzwerken zu beschreiben, wenn es schwierig - wenn nicht unmöglich - ist, festzustellen, ob der Knoten die Nachricht gesendet hat oder ob er sie einfach erneut übertragen hat. In P2P sind alle Knoten abwechselnd Spender ( Sender ) oder Empfänger ( Empfänger ), um die Anonymität zu wahren. Wenn der Knoten nur ein Empfänger wäre, könnten die "Nachbarn" identifizieren, wer die Anfragen formuliert, da sie nur für ihn adressiert würden ... Um anonym zu bleiben, ist es wichtig, das Diagramm der Informationen zu führen, die übertragen werden, ohne zu wissen, wer schickte es und wer wird es erhalten. Gleichzeitig mit dem Empfang von Daten verteilt der Empfänger diese neu und wird wiederum zu einem Spender und Akteur im Netzwerk.

Spam- und DoS-Angriffe

Ursprünglich wurden anonyme Netzwerke von kleinen, freundlichen Entwicklergemeinschaften betrieben. Als das Interesse an anonymem P2P zunahm und die Benutzerbasis wuchs, tauchten unweigerlich böswillige Benutzer auf und versuchten verschiedene Angriffe. Dies ist ähnlich wie im Internet, wo auf eine weit verbreitete Nutzung Wellen von Spam- und DoS-Angriffen folgten . Um diesen Angriffen zu widerstehen, sind möglicherweise andere Lösungen in anonymen Netzwerken erforderlich. Beispielsweise funktioniert eine Blacklist mit Initiator-Netzwerkadressen nicht, da anonyme Netzwerke diese Informationen verbergen. Diese Netzwerke sind auch aufgrund der geringeren Bandbreite anfälliger für DoS-Angriffe (daher sind weniger technische Mittel erforderlich, um sie zu sättigen), wie beispielsweise im Tor-Netzwerk gezeigt wurde.

Opennet- und Darknet- Netzwerke

Genau wie herkömmliche P2P-Netzwerke arbeiten anonyme Netzwerke entweder unter einem offenen Netzwerk ( Opennet ) oder einem geschlossenen Netzwerk ( Darknet ), das auch als Friend-to-Friend- Netzwerk ( Friend-to-Friend oder F2F auf Englisch) bezeichnet wird. Dies definiert, wie ein Knoten (verbundener Computer, der den Transit des Netzwerkverkehrs ermöglicht) eine Verbindung zu anderen Knoten herstellt:

  • In einem Opennet- Netzwerk werden Peers (oder aktive Knoten, dh Anforderer oder / und Informationsanbieter) automatisch erfasst. Eine spezielle Konfiguration ist notwendig , außer der Lage zu bestimmen , welche Knoten sind Peers .
  • In einem Darknet- Netzwerk stellen Benutzer manuell eine Verbindung zu Knoten von Personen her, die sie persönlich kennen und denen sie vertrauen. Diese Art von Netzwerk erfordert sicherlich eine strengere Konfiguration, aber jeder Knoten , der mit einem vertrauenswürdigen Peer verbunden ist, führt zu einer höheren Sicherheit.

Einige Netzwerke wie Freenet unterstützen diese beiden Netzwerktypen gleichzeitig (ein Knoten kann 5 Peers in Darknet verbinden und 5 andere werden automatisch in Opennet ausgewählt, ohne dass die Sicherheit des ersteren beeinträchtigt wird). RetroShare unterstützt es auch.

In Friend-to-Friend- (oder F2F-) Netzwerken stellen Benutzer nur eine direkte Verbindung zu Personen her, die sie kennen. Viele dieser Netzwerke unterstützen auch die indirekte Kommunikation (anonym oder pseudo) zwischen Benutzern, die sich nicht kennen, sondern nur über bekannte Personen weiterleiten: Informationen werden von bekannten Clients an bekannte Clients weitergeleitet, ohne dass dies vom Anfang bis zum Ende des Die Zeichenfolge wird mit der ID des Absenders oder des Anforderers übertragen. Es ist ein anonymes Overlay-Netzwerk . Benutzer können nicht wissen, wer außerhalb ihres eigenen Kreises zum Netzwerk gehört. es kann daher zunehmen, ohne ihre Identität zu gefährden.

Anonyme P2P-Netzwerke und -Clients

Private P2P-Kunden

Private P2P- Netzwerke ermöglichen den Austausch von Dateien zwischen Computern, die sich gegenseitig vertraut haben. Dies kann mithilfe eines zentralen oder Hub- Servers erfolgen , der Clients authentifiziert. In diesem Fall ähnelt die Funktionalität einem privaten FTP-Server , jedoch werden Dateien direkt zwischen Clients übertragen. Alternativ tauschen Benutzer Passwörter oder Schlüssel mit ihren Freunden aus, um ein dezentrales Netzwerk zu bilden.

Freund zu Freund Kunden

In Freund-zu-Freund- Netzwerken können Benutzer nur Verbindungen zu Personen herstellen, die sie kennen. Passwörter oder digitale Signaturen können verwendet werden.

Anonymes P2P in einem drahtlosen Mesh-Netzwerk

Es ist möglich, anonymes P2P in einem drahtlosen Mesh-Netzwerk zu verwenden : Im Gegensatz zu festen Verbindungen müssen sich Benutzer nicht an einen ISP binden , um am Netzwerk teilzunehmen, und sie sind nur anhand des verwendeten Materials identifizierbar.

Selbst wenn eine Regierung die Verwendung von drahtloser P2P-Software verbietet, wäre es schwierig, ein solches Verbot durchzusetzen, ohne die individuellen Freiheiten wesentlich zu verletzen. Alternativ könnte die Regierung den Kauf von drahtlosen Geräten verbieten oder verlangen, dass jedes drahtlose Gerät im Namen des Benutzers registriert wird.

Die drahtlosen Mesh-Netzwerkprotokolle sind OLSR und das folgende Protokoll BATMAN , das für die dezentrale IP-Selbstzuweisung ausgelegt ist. Siehe auch die Projekte Commotion und Netsukuku .

Liste anonymer P2P-Netzwerke und -Clients

Tafel

In den 2000er Jahren wurden viele Projekte gestartet. Einige führten nie zu funktionaler Software, andere wurden nach einigen Jahren aufgegeben. Um Zeitverschwendung zu vermeiden, sortieren Sie die Tabelle, indem Sie in die Spalte „Jahr der letzten Aktualisierung  “ klicken .

Bedeutung der Spalte Typ:

  • P2P: Peer-to-Peer (impliziert: offenes Netzwerk (Opennet)), öffentliches P2P zwischen Fremden verstehen.
  • F2F: Freund zu Freund , verstehe privates P2P.
  • P2P / F2F: das eine oder andere (Ihre Wahl), manchmal sogar beide (P2P + F2F), je nach Wunsch des Benutzers.
Netzwerk (oder Software ursprünglich) Art Entwicklungsstatus  : aktiv Jahr der letzten Aktualisierung Zuverlässigkeit des Anonymitätsprozesses für die ausgetauschten Daten? Eigenschaften Plattformen Sprache Lizenz Bekannte Gabeln
Allianz F2F Nein Nein 2012 Peer-to-Peer-Dateifreigabe mit Freunden Windows Java verfügbare Quellen
P2P-Ameisen P2P Nein Nein 2010 Ja Ja Anonyme Dateifreigabe.
HTTP-Server.
Nicht anonymer Chat.
Windows, Linux, Mac Java GNU GPL
Bitblinder ( in ) P2P Nein Nein 2010 Ähnlich wie bei Tor wird die Geschwindigkeit stärker erhöht. Ermöglicht P2P, Surfen im Internet, E-Mail, VOIP und Instant Messaging . Windows, Linux Python MIT
Bitmessage P2P Nein Nein 2018 Messaging. Windows, Mac OS, Linux. Python MIT
Bunzilla P2P Nein Nein 2011 Anonyme Dateifreigabe Windows Inhaber
Entropie ( in ) P2P Nein Nein 2004 Nein Nein: Die Entwicklung wurde vom Autor aufgrund von Zweifeln an der Sicherheit seiner Software gestoppt. Verteiltes Dateisystem Windows, Linux VS GNU GPL
Filetopia ( in ) P2P Ja Ja 2020 Nein Nein (2015) Anonyme Dateifreigabe Anonyme
Diskussion Anonyme
Foren
Windows Delphi Inhaber
Freenet P2P / F2F Ja Ja 2020 Ja Ja Anonymes Surfen und Hosting im Internet (statisch)
Anonyme Foren Anonyme E-Mails
( Freemail )
Anonyme
Dateifreigabe Verteiltes Dateisystem
Windows, Linux, Mac Java GNU GPL
GigaTribe (kostenlos und kostenpflichtig) F2F Ja Ja 2013 Ja Ja Dateien mit Freunden teilen Windows, Linux, Mac Inhaber
GNUnet P2P Ja Ja 2020 Ja Ja Anonyme Dateifreigabe Linux, Windows (verzögert) VS GNU GPL
GoldBug Secure Instant Messenger F2F Ja Ja 2013 Chat, Gruppenchat, öffentlicher Gruppenchat (mit dem Namen e * IRC), P2P-E-Mails Windows BSD
I2P P2P (Netzwerk) Ja Ja 2018 Ja Ja Anonyme Dateifreigabe (z. B. iMule , Torrent). Durchsuchen und Hosten anonymer ( dynamischer ) Websites . Messaging. Chatten Sie über IRC . Anonyme Foren (HTML, Syndie ). Windows, Linux, Mac Java GNU
Calypso (ex Kommute)
Offizielle Seite
P2P Nein Nein 2010 Ja Ja Anonyme Dateifreigabe Windows, Linux C ++ GNU GPL
Marabunta ( in ) P2P Nein Nein 2006 Anonyme Foren Windows, Linux verfügbare Quellen
STUMM P2P / F2F Nein Nein 2004 Ja Ja Anonyme Dateifreigabe Windows, Linux, Mac C ++ GNU GPL Calypso
MuWire P2P / F2F Ja Ja 2020 Ja Ja (verwendet I2P ) Anonyme Dateifreigabe, Chat, Feeds Windows, Linux, Mac Java GNU GPL  ?
NeoLoader P2P Nein Nein 2016 Software à la JDownloader .
Anonym: internes "NeoShare" -Netzwerk. Nicht anonym: ed2k / eMule, Bittorrent.
Windows, Linux, Mac C ++ Inhaber
Netsukuku P2P (Netzwerk) Nein Nein 2009 Linux Python und C. verfügbare Quellen
Nodezilla ( in ) P2P / F2F Nein Nein 2010 Anonyme Dateifreigabe
Fotofreigabe mit Freunden
Anonymer Bittorrent-Tracker (über das Azureus-Plugin)
Verteiltes Dateisystem .
Windows, Linux Java Schnittstelle: GNU GPL , Kernel: proprietär.
OFFSystem P2P Nein Nein 2010 Anonyme Dateifreigabe Windows, Linux, Mac OS GNU GPL
Omemo P2P Nein Nein 2008 Anonyme Dateifreigabe Windows verfügbare Quellen
OneSwarm P2P / F2F Ja Ja 2011 Anonyme Dateifreigabe Windows, Linux, Mac Java GNU GPL
RetroShare F2F (+ P2P optional) Ja Ja 2020 Ja Ja, je nach Verwendungsart Anonyme Dateifreigabe (oder nicht, Ihre Wahl). Messaging, Chat, Foren, Kanäle.
Mit RetroShare können Sie auf die Dateien Ihrer Freunde (Typ F2F) und dann über diese (anonym) auf die Dateien ihrer Freunde (Typ P2P) zugreifen. RetroShare nennt diesen Prozess "Turtle Hopping".
Windows, Linux, Mac C ++ GNU GPL
Perfektes Dunkel P2P Ja Ja 2017 Ja Ja Anonyme Dateifreigabe. Verlässt sich auf ein netzwerkübergreifendes (siehe Mix-Netzwerk ) und ein verteiltes Dateisystem . Freeware. Windows C ++ Inhaber
RShare P2P Nein Nein 2007 Ja Ja Anonyme Dateifreigabe Windows, Linux VS # GNU LGPL StealthNet
Teilen P2P Nein Nein 2006 Nein Nein Anonyme Dateifreigabe Windows ? Freeware
StealthNet P2P Nein Nein 2011 Ja Ja Anonyme Dateifreigabe Windows, Linux VS # GNU GPL
Tor P2P (Netzwerk) Ja Ja 2020 Ja Ja Anonymes Surfen im Internet,
anonyme Dateifreigabe
Windows, Linux, Mac VS BSD
TrueNyms P2P Nein Nein 2011 oder später Ja Ja Kapselung anderer Anwendungen (TCP / UDP) Unix / POSIX VS Inhaber
Schildkröte F2F Dann F2F + P2P Nein Nein, ausgesetzt 2006 Anonyme Dateifreigabe Linux C ++ Inhaber RetroShare
Winny P2P Nein Nein 2003 Nein Nein: Benutzer wurden von den Behörden aufgrund einer (Computer-) Sicherheitslücke festgenommen (siehe Winny- Artikel ). Anonyme Dateifreigabe Windows Java und C ++ Inhaber Teilen , Perfect Dark

Verschiedene öffentliche P2P-Clients

  • Osiris (Serverless Portal System)  (in) - ein Ersteller anonymer und verteilter Webportale.
  • StegoShare  (in) - eine Kurzsoftware , die für die anonyme Dateifreigabe verwendet werden kann
  • Syndie (Client von I2P ) - Content-Syndication- Software (z. B. Foren, Blogs), die in mehreren anonymen (z. B. I2P, Freenet, TOR) und nicht anonymen Netzwerken ausgeführt wird.

Inaktive Netzwerke

Einige der folgenden Netzwerke existieren nur konzeptionell:

  • Massen  (in) - Das System von Reiter und Rubin, in der Menge zu ertrinken, ist einem bekannten Angriff ausgesetzt ("Vorgängerangriff").
  • Phantom Anonymity Protocol - ein vollständig dezentrales anonymes Hochgeschwindigkeitsnetzwerkprojekt. Präsentiert auf der DEF CON 2008.
  • Mnet (2000-2004) - ein verteiltes Dateisystem

Netzwerke, deren Entwicklung aufgehört hat

  • Pflanzenfresser (2003-2005) - Scheint nie veröffentlicht worden zu sein. Ein verteiltes anonymes DC- Kommunikationssystem, das private Dateifreigabe und Messaging ermöglicht und an der Cornell University entwickelt wird. Verwendet es in: Dining Cryptographers Problem . 2005.
  • Blocksnet (2008) - kompatibel mit OFFSystem
  • Rodi (2004-2006) - Client für Dateifreigabe mit geringer Anonymität.
  • P2PRIV  (de) "Peer-to-Peer-Direkt und anonyme Verteilung oVerlay" (2008-2009) - Anonymität durch Parallelisierung virtueller Links.
  • Secure P2P (2007-2008) Dieses Projekt wurde in angekündigt Oktober 2007von Benutzern der Website The Pirate Bay, weil das BitTorrent- Protokoll für sie nicht mehr ausreichte: "Ziel dieses Projekts ist es, das aktuelle Bittorrent-Protokoll sowohl in seiner aktuellen Form als auch durch den Versuch, die nächste Generation von P2P-Protokollen zu erstellen, zu verbessern. " . Dieses Projekt führte jedoch nie zu einem Ausstieg. Die diesem Projekt gewidmete Website wurde 2008 geschlossen.

Anmerkungen und Referenzen

Anmerkungen

  1. Wurde die Software seit weniger als 2 Jahren aktualisiert, andernfalls war die Site weniger als 2 Jahre aktiv? (zB Nachrichten, Projekte).
  2. Wurde die Sicherheit von einem Experten in Frage gestellt? Setzen Sie nur Ja, wenn die vorherige Bedingung falsch ist und die Software älter als 2 Jahre ist.
  3. In 2015 (v3) wird nur der Dateiübertragungsvorgang verschlüsselt.
  4. Details in : Teilen (P2P)

Verweise

  1. Julien Pain, Herausgeber (2005). Reporter ohne Grenzen Ein praktischer Leitfaden für Blogger und Cyber-Dissidenten . vom 23-01-2008. Hier auf Französisch herunterladbar
  2. Electronic Frontier Foundation (2005). RIAA v. Die Leute: Zwei Jahre später . vom 05-03-2008 (auf Englisch).
  3. http://freenetproject.org/index.php?page=philosophy
  4. Russell D. Hoffmann (1996). Interview mit dem Autor von PGP (Pretty Good Privacy) . Abschrift eines Radiointerviews vom 21-01-2008 (in englischer Sprache).
  5. John Pilger (2002). Unparteilichkeit des britischen Journalismus . ZNet-Artikel vom 11-02-2008 (in englischer Sprache).
  6. Declan McCullagh (2007). Google: Wir hatten keine Wahl angesichts der Ausweisanfrage Israels . CNET News.com Artikel vom 11-02-2008.
  7. Simon Koch, „  Kollaborative Finanzierung - verschlüsseltes Twitter gegen Überwachung und Zensur  “, 24 Stunden ,16. August 2013( Online lesen Bezahlter Zugang , zugegriffen 1 st Oktober 2020 ).
  8. Bill Vallicella (2004). Gründe für 'Anonyblogging' . Maverick Philosopher Blog, 11.02.2008.
  9. Media Bloggers Association (2006). MBA-Mitglied mit millionenschwerer Bundesklage getroffen . vom 11-02-2008.
  10. Associated Press (2006). Werbeagentur lässt Klage gegen Maine-Blogger fallen . vom 11.02.2008 (in englischer Sprache).
  11. WIKILEAKS.INFO zensiert von eNom und Demand Media . Vom 09-03-2008.
  12. Adam Liptak (2008). Eine Welle der Beobachtungsliste und Sprache verschwindet . The New York Times, 04.03.2008. Abgerufen am 09.03.2008 (auf Englisch).
  13. Dawinder S. Sidhu (2007). Die schrecklichen Folgen ( der abschreckende Effekt ) staatlicher Überwachungsprogramme für die Internetnutzung unter amerikanischen Muslimen . University of Maryland Law Journal für Rasse, Religion, Geschlecht und Klasse. (auf Englisch)
  14. Daniel J. Solove (2006). "Ich habe nichts zu verbergen" und andere Missverständnisse über die Privatsphäre . San Diego Law Review, Vol. 3, No. 44. (auf Englisch)
  15. (in) Die unterirdische Wirtschaft: unbezahlbar . Rob Thomas, Jerry Martin (2006). 20-01-2008.
  16. Offizielle Seite der Allianz
  17. (in) "  P2P - Allianz  " auf Source (Zugriffs 1 st Oktober 2020 ) .
  18. http://code.google.com/p/alliancep2pbeta/
  19. http://www.bunzilla.us/
  20. http://goldbug.sourceforge.net/
  21. https://muwire.com/
  22. http://www.neoloader.com
  23. http://board.neoloader.com/neoloader-releases-161/
  24. http://forum.neoloader.com/viewforum.php?f=161
  25. http://www.neoloader.com/content/ "Archivierte Kopie" (Version vom 23. Juli 2018 im Internetarchiv )
  26. Interview der beiden Autoren von NeoLoader 2013
  27. „  Retroshare, die verschlüsselte und sichere Dateifreigabe  “ , auf Korben ,9. September 2007(Zugriff auf 1 st Oktober 2020 ) .
  28. Nicolas Bernard, Franck Leprévost (2011), Jenseits von TOR: Das TrueNyms-Protokoll .
  29. http://code.google.com/p/phantom/
  30. http://www.cs.cornell.edu/People/egs/herbivore/
  31. (in) "  Blocksnet  " auf Source (Zugriffs 1 st Oktober 2020 ) .
  32. http://rodi.sourceforge.net/
  33. Die Piratenbucht erstellt ein P2P-Protokoll, um BitTorrent zu ersetzen! Numerama 2007
  34. https://web.archive.org/web/20080723173429/http://securep2p.net/

Anhänge

Zum Thema passende Artikel

Externe Links

Informationen für Entwickler und Forscher:

Software: