Ein anonymes P2P- Kommunikationssystem ist ein Peer-to-Peer- Netzwerk, in dem die Knoten oder Teilnehmer ein hohes Maß an Anonymität aufweisen . Der Hauptunterschied zwischen diesen anonymen Netzwerken und "klassischen" Netzwerken liegt in ihren speziellen Routing- Methoden, bei denen jeder Teilnehmer alle benachbarten Teilnehmer ignoriert und so den freien Informationsfluss ermöglicht.
Das Interesse der P2P-Community an diesen anonymen Netzwerken hat in den letzten Jahren aus verschiedenen Gründen zugenommen, einschließlich des Vertrauensverlusts in Regierungen, der Massenüberwachung, digitaler Signaturen oder Klagen, denen einige Personen ausgesetzt sind. Internetnutzer. Diese Netzwerke können auch diejenigen anziehen, die urheberrechtlich geschützte Dateien teilen möchten - Organisationen wie die Recording Industry Association of America ( RIAA ) und die British Phonographic Industry ( BPI ) haben nicht anonyme P2P-Netzwerkbenutzer erfolgreich aufgespürt, verfolgt und inhaftiert.
Es gibt viele Gründe für die Suche nach Anonymität über diese P2P- Netzwerke . Sie sind der Mehrheit der Internetnutzer gemeinsam:
Regierungen sind auch an anonymer P2P-Technologie interessiert. Es war die US Navy , die die Entwicklung des ursprünglichen Zwiebel- Routing- Projekts finanzierte . Ziel war es, "sensible" Regierungsverhandlungen zu schützen und die Identität von Regierungs- und Geheimdienstmitarbeitern zu verbergen. Dieses Projekt führte zur Schaffung des Tor-Netzwerks , das selbst von der Electronic Frontier Foundation finanziert wurde . Tor wird jetzt von einer gemeinnützigen Organisation, The Tor Project, Inc., Entwickelt .
Anonyme Netzwerke werden auch für kriminelle Zwecke verwendet - zur Verbreitung von Bildern und / und Kommentaren, die beispielsweise Kinderpornografie betreffen - und können in den verschiedenen Gemeinschaften zu heftigen Diskussionen führen. Sie können die Philosophie und ethischen Fragen lesen, die von anonymen Systemen wie Freenet aufgeworfen werden .
Anonyme P2P-Systeme können zwar zum Schutz von unbeliebtem Material beitragen, sie können jedoch auch illegale Aktivitäten beherbergen, die keine Meinungsfreiheit beanspruchen können : Betrug , Diffamierung , Austausch illegaler Fotos oder pornografischer Materialien, Kopieren urheberrechtlich geschützter Werke oder Entwicklung verschiedener Straftaten Aktivitäten. Kritiker anonymer Netzwerke glauben, dass die angebotenen Vorteile die Nachteile nicht überwiegen, da sie wissen, dass bereits andere Kanäle existieren und für einen unpopulären Austausch ausreichen.
Einige Entwickler anonymer P2P-Systeme sind der Ansicht, dass jede Einschränkung der Meinungsfreiheit den Interessen der Behörden dient. Andere behaupten, dass die Informationen selbst ethisch neutral sind, aber dass die Leute, die damit arbeiten, sie gut oder schlecht machen. Ebenso kann sich auch die Wahrnehmung von Gut und Böse ändern (siehe moralische Panik ); Wenn es beispielsweise in den 1950er oder 1960er Jahren Peer-to-Peer-Netzwerke gegeben hätte, wären sie verdächtigt worden, Informationen über Bürgerrechte oder Anarchie zu übermitteln .
Einige sehen in anonymen P2P-Netzwerken eine Demokratisierung von Verschlüsselungstechnologien , die es jedem ermöglicht, auf sichere Kommunikationskanäle zuzugreifen, die von Regierungen verwendet werden. Anhänger dieser Ansicht glauben, dass Anti-Überwachungstechniken dazu beitragen, die Gleichheit zwischen Macht und Volk wiederherzustellen, was derzeit der Grund für ihr Verbot ist. Einige glauben, dass die Manipulation der Bevölkerung dazu beiträgt, Bedrohungen für eine "einvernehmlich festgelegte Ordnung" oder für die Strukturen und Privilegien der Macht einzudämmen.
Einige argumentieren, dass echte Meinungsfreiheit , insbesondere zu kontroversen Themen, schwierig, wenn nicht unmöglich ist, es sei denn, jeder kann anonym sprechen. Ohne Anonymität können Drohungen oder Vergeltungsmaßnahmen entstehen, wenn ein anderer Standpunkt als der der Vox Populi gemeldet wird . Dies ist einer der Gründe, warum in den meisten Demokratien die Stimmen in geheimer Abstimmung abgegeben werden . Kontroverse Informationen, die einige gerne vertuschen möchten, wie beispielsweise Korruptionsfälle, werden häufig anonym weitergegeben und veröffentlicht.
Anonyme BlogsDie Blogs sind der häufigste Teil anonymer Netzwerke.
Während ein anonymes Blog zu schaffen auf dem traditionelle Internet möglich ist - bis zu einem Punkt, eine Web - Host kann zu schaffen , wird gezwungen ein Blogger ‚s IP - Adresse (siehe den Fall von Google ). Aus diesem Grund bieten anonyme Netzwerke ein viel besseres Maß an Anonymität.
Beispiele für Blogs mit anonymen Technologien:
Eines der Argumente für den anonymen Blog ist der heikle Kontext der Arbeit. Ein Blogger, der unter seiner wahren Identität schreibt, muss sich entscheiden, ob er schweigen ( Selbstzensur praktizieren ) oder riskieren möchte, sich selbst, seinen Kollegen oder dem Unternehmen, für das er arbeitet, Schaden zuzufügen.
Ein weiterer Grund ist das Risiko rechtlicher Schritte; Blogger erlebten mehrere Millionen Dollar Klagen, die anschließend ganz fallen gelassen wurden. Einige Beispiele in Frankreich sind aufgeführt.
Das anonyme Blog verhindert ein solches Risiko.
Zensur von Domainnamen im InternetIm Web ist ein Domainname wie "my.site.com" der Schlüssel zu vielen Informationen. Der Fall der WikiLeaks- Website zeigt, dass Domain-Namen äußerst empfindlich gegenüber Zensur sind : Einige Registrare haben die Domain-Namen ihrer Kunden ohne die Meinung eines Gerichts suspendiert .
Für den betroffenen Kunden ist das Blockieren eines Domainnamens ein weitaus wichtigeres Problem als die Weigerung des Registrars , einen einfachen Service bereitzustellen: Der Registrar behält tatsächlich die volle Kontrolle über alle Adressen, die den betreffenden Namen tragen. Lassen Sie uns zum Beispiel den Fall eines europäischen Reisebüros zitieren, das ohne weitere Klage auf mehr als 80 seiner Adressen .com gesperrt wurde und seitdem immer vom Registrar kontrolliert wird . Die Agentur musste alle ihre Websites unter der .net- Top-Level-Domain neu erstellen .
In diesem Fall müssen anonyme Netzwerke keine Domainnamenregistrierung verwenden . Freenet implementiert beispielsweise URLs, die auf einem verschlüsselten zensurresistenten öffentlichen Schlüssel basieren : Nur jemand mit dem richtigen privaten Schlüssel kann die URL aktualisieren oder zerstören.
Anonymes P2P findet sein Interesse an täglichem Austausch aller Art. Im täglichen Leben ist es Sache jeder beteiligten Partei, ihre Identität (oder andere persönliche Details) preiszugeben oder nicht; Sehr oft scheinen diese Informationen völlig harmlos zu sein. Mit anonymem P2P ist es nicht mehr und nicht weniger, in der virtuellen Welt einen Zustand wiederherzustellen, der uns im Alltag vertraut ist: Niemand muss den Namen der Person kennen, für die Sie ein Kilogramm kaufen Äpfel auf dem Markt oder lernen Sie die politischen Meinungen des Kellners kennen, der Ihnen auf der Terrasse eines Cafés ein Bier bringt. Diese Informationen, die im strengen Rahmen des Dienstes, für den Sie sie in Anspruch genommen haben, unbrauchbar sind, sind die Freiheit jeder Person, sie offenzulegen oder nicht, und an wen. Vergessen wir nicht, dass diese Informationen im Internet die Ursache für viele Unannehmlichkeiten sind, bei denen Spam nur die Spitze des Eisbergs ist.
Folgen der Überwachung rechtlicher AktivitätenDie Online-Überwachung, die darin besteht, Informationen über die Internetnutzung und den E-Mail- Austausch aufzuzeichnen und zu speichern , kann negative Auswirkungen auf vollkommen rechtliche Aktivitäten haben: Sie kann Benutzer davon abhalten, auf vertrauliche Informationen (Richtlinien, soziale ...) zuzugreifen und über diese zu kommunizieren. aus Angst, als verdächtig wahrgenommen zu werden. In Frankreich befindet sich das jüngste Hérisson-System in der Entwicklung oder Echelon in den USA.
Laut Rechtsprofessor Daniel J. Solove "schaden solche Konsequenzen der Gesellschaft, weil sie unter anderem sowohl die geäußerten Ansichten als auch den Freiheitsgrad des Einzelnen, sich politisch zu betätigen, verringern".
Viele Länder verbieten oder zensieren die Veröffentlichung bestimmter Bücher oder Filme sowie bestimmter Arten von Inhalten (zum Beispiel können wir für Frankreich Claude Guillons Buch Suicide Manual , das Buch Le Grand Secret von Dr. Claude Gubler oder Schriften zum Holocaust zitieren Verweigerung ). Andere Produkte dürfen Eigentum sein, werden aber nur von " Rechteinhabern " vertrieben (die geltenden Regelungen, die Produktionsfirmen der Künstler). Es scheint schwierig zu sein, diese Gesetze auf anonyme P2P-Netzwerke anzuwenden, in denen das Herunterladen weiterhin häufig ist.
Anonymes Online-GeldMit anonymem Geld (z. B. elektronischem Bitcoin- Geld ) wird es möglich, Märkte zu schaffen, in denen jeder alles völlig anonym kaufen kann, indem unter anderem die Zahlung von Steuern umgangen wird (der Fall von Barzahlungen "bei Schwarz"). Jeder Austausch von Waren oder Waren zwischen zwei Parteien kann jedoch die Anonymität gefährden.
Es wird behauptet, dass Bargeld eine solche Anonymität bietet; Bestehende Gesetze, die an die Bekämpfung von Verbrechen wie Steuerhinterziehung angepasst sind, wären ebenso angepasst, um diejenigen zu bekämpfen, die sich aus anonymem Geld ergeben, ob online oder nicht.
Die meisten Netzwerke, die üblicherweise als "anonyme P2P-Netzwerke" bezeichnet werden, sind in dem Sinne wirklich anonym, dass jeder Knoten im Netzwerk keine Kennungen überträgt. Die Identifizierung erfolgt weder über das Internetprotokoll noch über die IP-Adresse, sondern über einen Verschlüsselungsschlüssel . Jeder Knoten im Netzwerk verfügt über eine eindeutige Adresse, die von diesem Verschlüsselungsschlüssel abgeleitet wird. Er fungiert daher als Pseudonym und ermöglicht die Übertragung von Informationen. Dies ist also der Schlüssel, mit dem die Identität des Knotens ausgeblendet wird. In Freenet werden Nachrichten beispielsweise mithilfe eines Schlüssels weitergeleitet (oder weitergeleitet), der jeden Datenaustausch eindeutig identifiziert.
Der Begriff anonym wird häufig verwendet, um viele Arten von Netzwerken zu beschreiben, wenn es schwierig - wenn nicht unmöglich - ist, festzustellen, ob der Knoten die Nachricht gesendet hat oder ob er sie einfach erneut übertragen hat. In P2P sind alle Knoten abwechselnd Spender ( Sender ) oder Empfänger ( Empfänger ), um die Anonymität zu wahren. Wenn der Knoten nur ein Empfänger wäre, könnten die "Nachbarn" identifizieren, wer die Anfragen formuliert, da sie nur für ihn adressiert würden ... Um anonym zu bleiben, ist es wichtig, das Diagramm der Informationen zu führen, die übertragen werden, ohne zu wissen, wer schickte es und wer wird es erhalten. Gleichzeitig mit dem Empfang von Daten verteilt der Empfänger diese neu und wird wiederum zu einem Spender und Akteur im Netzwerk.
Ursprünglich wurden anonyme Netzwerke von kleinen, freundlichen Entwicklergemeinschaften betrieben. Als das Interesse an anonymem P2P zunahm und die Benutzerbasis wuchs, tauchten unweigerlich böswillige Benutzer auf und versuchten verschiedene Angriffe. Dies ist ähnlich wie im Internet, wo auf eine weit verbreitete Nutzung Wellen von Spam- und DoS-Angriffen folgten . Um diesen Angriffen zu widerstehen, sind möglicherweise andere Lösungen in anonymen Netzwerken erforderlich. Beispielsweise funktioniert eine Blacklist mit Initiator-Netzwerkadressen nicht, da anonyme Netzwerke diese Informationen verbergen. Diese Netzwerke sind auch aufgrund der geringeren Bandbreite anfälliger für DoS-Angriffe (daher sind weniger technische Mittel erforderlich, um sie zu sättigen), wie beispielsweise im Tor-Netzwerk gezeigt wurde.
Genau wie herkömmliche P2P-Netzwerke arbeiten anonyme Netzwerke entweder unter einem offenen Netzwerk ( Opennet ) oder einem geschlossenen Netzwerk ( Darknet ), das auch als Friend-to-Friend- Netzwerk ( Friend-to-Friend oder F2F auf Englisch) bezeichnet wird. Dies definiert, wie ein Knoten (verbundener Computer, der den Transit des Netzwerkverkehrs ermöglicht) eine Verbindung zu anderen Knoten herstellt:
Einige Netzwerke wie Freenet unterstützen diese beiden Netzwerktypen gleichzeitig (ein Knoten kann 5 Peers in Darknet verbinden und 5 andere werden automatisch in Opennet ausgewählt, ohne dass die Sicherheit des ersteren beeinträchtigt wird). RetroShare unterstützt es auch.
In Friend-to-Friend- (oder F2F-) Netzwerken stellen Benutzer nur eine direkte Verbindung zu Personen her, die sie kennen. Viele dieser Netzwerke unterstützen auch die indirekte Kommunikation (anonym oder pseudo) zwischen Benutzern, die sich nicht kennen, sondern nur über bekannte Personen weiterleiten: Informationen werden von bekannten Clients an bekannte Clients weitergeleitet, ohne dass dies vom Anfang bis zum Ende des Die Zeichenfolge wird mit der ID des Absenders oder des Anforderers übertragen. Es ist ein anonymes Overlay-Netzwerk . Benutzer können nicht wissen, wer außerhalb ihres eigenen Kreises zum Netzwerk gehört. es kann daher zunehmen, ohne ihre Identität zu gefährden.
Private P2P- Netzwerke ermöglichen den Austausch von Dateien zwischen Computern, die sich gegenseitig vertraut haben. Dies kann mithilfe eines zentralen oder Hub- Servers erfolgen , der Clients authentifiziert. In diesem Fall ähnelt die Funktionalität einem privaten FTP-Server , jedoch werden Dateien direkt zwischen Clients übertragen. Alternativ tauschen Benutzer Passwörter oder Schlüssel mit ihren Freunden aus, um ein dezentrales Netzwerk zu bilden.
In Freund-zu-Freund- Netzwerken können Benutzer nur Verbindungen zu Personen herstellen, die sie kennen. Passwörter oder digitale Signaturen können verwendet werden.
Es ist möglich, anonymes P2P in einem drahtlosen Mesh-Netzwerk zu verwenden : Im Gegensatz zu festen Verbindungen müssen sich Benutzer nicht an einen ISP binden , um am Netzwerk teilzunehmen, und sie sind nur anhand des verwendeten Materials identifizierbar.
Selbst wenn eine Regierung die Verwendung von drahtloser P2P-Software verbietet, wäre es schwierig, ein solches Verbot durchzusetzen, ohne die individuellen Freiheiten wesentlich zu verletzen. Alternativ könnte die Regierung den Kauf von drahtlosen Geräten verbieten oder verlangen, dass jedes drahtlose Gerät im Namen des Benutzers registriert wird.
Die drahtlosen Mesh-Netzwerkprotokolle sind OLSR und das folgende Protokoll BATMAN , das für die dezentrale IP-Selbstzuweisung ausgelegt ist. Siehe auch die Projekte Commotion und Netsukuku .
In den 2000er Jahren wurden viele Projekte gestartet. Einige führten nie zu funktionaler Software, andere wurden nach einigen Jahren aufgegeben. Um Zeitverschwendung zu vermeiden, sortieren Sie die Tabelle, indem Sie in die Spalte „Jahr der letzten Aktualisierung “ klicken .
Bedeutung der Spalte Typ:
Netzwerk (oder Software ursprünglich) | Art | Entwicklungsstatus : aktiv | Jahr der letzten Aktualisierung | Zuverlässigkeit des Anonymitätsprozesses für die ausgetauschten Daten? | Eigenschaften | Plattformen | Sprache | Lizenz | Bekannte Gabeln |
---|---|---|---|---|---|---|---|---|---|
Allianz | F2F | Nein | 2012 | Peer-to-Peer-Dateifreigabe mit Freunden | Windows | Java | verfügbare Quellen | ||
P2P-Ameisen | P2P | Nein | 2010 | Ja | Anonyme Dateifreigabe. HTTP-Server. Nicht anonymer Chat. |
Windows, Linux, Mac | Java | GNU GPL | |
Bitblinder ( in ) | P2P | Nein | 2010 | Ähnlich wie bei Tor wird die Geschwindigkeit stärker erhöht. Ermöglicht P2P, Surfen im Internet, E-Mail, VOIP und Instant Messaging . | Windows, Linux | Python | MIT | ||
Bitmessage | P2P | Nein | 2018 | Messaging. | Windows, Mac OS, Linux. | Python | MIT | ||
Bunzilla | P2P | Nein | 2011 | Anonyme Dateifreigabe | Windows | Inhaber | |||
Entropie ( in ) | P2P | Nein | 2004 | Nein: Die Entwicklung wurde vom Autor aufgrund von Zweifeln an der Sicherheit seiner Software gestoppt. | Verteiltes Dateisystem | Windows, Linux | VS | GNU GPL | |
Filetopia ( in ) | P2P | Ja | 2020 | Nein (2015) | Anonyme Dateifreigabe Anonyme Diskussion Anonyme Foren |
Windows | Delphi | Inhaber | |
Freenet | P2P / F2F | Ja | 2020 | Ja | Anonymes Surfen und Hosting im Internet (statisch) Anonyme Foren Anonyme E-Mails ( Freemail ) Anonyme Dateifreigabe Verteiltes Dateisystem |
Windows, Linux, Mac | Java | GNU GPL | |
GigaTribe (kostenlos und kostenpflichtig) | F2F | Ja | 2013 | Ja | Dateien mit Freunden teilen | Windows, Linux, Mac | Inhaber | ||
GNUnet | P2P | Ja | 2020 | Ja | Anonyme Dateifreigabe | Linux, Windows (verzögert) | VS | GNU GPL | |
GoldBug Secure Instant Messenger | F2F | Ja | 2013 | Chat, Gruppenchat, öffentlicher Gruppenchat (mit dem Namen e * IRC), P2P-E-Mails | Windows | BSD | |||
I2P | P2P (Netzwerk) | Ja | 2018 | Ja | Anonyme Dateifreigabe (z. B. iMule , Torrent). Durchsuchen und Hosten anonymer ( dynamischer ) Websites . Messaging. Chatten Sie über IRC . Anonyme Foren (HTML, Syndie ). | Windows, Linux, Mac | Java | GNU | |
Calypso (ex Kommute) Offizielle Seite |
P2P | Nein | 2010 | Ja | Anonyme Dateifreigabe | Windows, Linux | C ++ | GNU GPL | |
Marabunta ( in ) | P2P | Nein | 2006 | Anonyme Foren | Windows, Linux | verfügbare Quellen | |||
STUMM | P2P / F2F | Nein | 2004 | Ja | Anonyme Dateifreigabe | Windows, Linux, Mac | C ++ | GNU GPL | Calypso |
MuWire | P2P / F2F | Ja | 2020 | Ja (verwendet I2P ) | Anonyme Dateifreigabe, Chat, Feeds | Windows, Linux, Mac | Java | GNU GPL ? | |
NeoLoader | P2P | Nein | 2016 | Software à la JDownloader . Anonym: internes "NeoShare" -Netzwerk. Nicht anonym: ed2k / eMule, Bittorrent. |
Windows, Linux, Mac | C ++ | Inhaber | ||
Netsukuku | P2P (Netzwerk) | Nein | 2009 | Linux | Python und C. | verfügbare Quellen | |||
Nodezilla ( in ) | P2P / F2F | Nein | 2010 | Anonyme Dateifreigabe Fotofreigabe mit Freunden Anonymer Bittorrent-Tracker (über das Azureus-Plugin) Verteiltes Dateisystem . |
Windows, Linux | Java | Schnittstelle: GNU GPL , Kernel: proprietär. | ||
OFFSystem | P2P | Nein | 2010 | Anonyme Dateifreigabe | Windows, Linux, Mac OS | GNU GPL | |||
Omemo | P2P | Nein | 2008 | Anonyme Dateifreigabe | Windows | verfügbare Quellen | |||
OneSwarm | P2P / F2F | Ja | 2011 | Anonyme Dateifreigabe | Windows, Linux, Mac | Java | GNU GPL | ||
RetroShare | F2F (+ P2P optional) | Ja | 2020 | Ja, je nach Verwendungsart | Anonyme Dateifreigabe (oder nicht, Ihre Wahl). Messaging, Chat, Foren, Kanäle. Mit RetroShare können Sie auf die Dateien Ihrer Freunde (Typ F2F) und dann über diese (anonym) auf die Dateien ihrer Freunde (Typ P2P) zugreifen. RetroShare nennt diesen Prozess "Turtle Hopping". |
Windows, Linux, Mac | C ++ | GNU GPL | |
Perfektes Dunkel | P2P | Ja | 2017 | Ja | Anonyme Dateifreigabe. Verlässt sich auf ein netzwerkübergreifendes (siehe Mix-Netzwerk ) und ein verteiltes Dateisystem . Freeware. | Windows | C ++ | Inhaber | |
RShare | P2P | Nein | 2007 | Ja | Anonyme Dateifreigabe | Windows, Linux | VS # | GNU LGPL | StealthNet |
Teilen | P2P | Nein | 2006 | Nein | Anonyme Dateifreigabe | Windows | ? Freeware | ||
StealthNet | P2P | Nein | 2011 | Ja | Anonyme Dateifreigabe | Windows, Linux | VS # | GNU GPL | |
Tor | P2P (Netzwerk) | Ja | 2020 | Ja | Anonymes Surfen im Internet, anonyme Dateifreigabe |
Windows, Linux, Mac | VS | BSD | |
TrueNyms | P2P | Nein | 2011 oder später | Ja | Kapselung anderer Anwendungen (TCP / UDP) | Unix / POSIX | VS | Inhaber | |
Schildkröte F2F | Dann F2F + P2P | Nein, ausgesetzt | 2006 | Anonyme Dateifreigabe | Linux | C ++ | Inhaber | RetroShare | |
Winny | P2P | Nein | 2003 | Nein: Benutzer wurden von den Behörden aufgrund einer (Computer-) Sicherheitslücke festgenommen (siehe Winny- Artikel ). | Anonyme Dateifreigabe | Windows | Java und C ++ | Inhaber | Teilen , Perfect Dark |
Einige der folgenden Netzwerke existieren nur konzeptionell:
Informationen für Entwickler und Forscher:
Software: