Un sistema de comunicación P2P anónimo es una aplicación distribuida de igual a igual en la que los nodos , que se utilizan para compartir recursos, o los participantes son anónimos o seudónimos . [1] El anonimato de los participantes generalmente se logra mediante redes de superposición de enrutamiento especiales que ocultan la ubicación física de cada nodo a otros participantes.
El interés en los sistemas P2P anónimos ha aumentado en los últimos años por muchas razones, que van desde el deseo de compartir archivos sin revelar la identidad de la red y el riesgo de litigios [2] hasta la desconfianza en los gobiernos, preocupaciones sobre la vigilancia masiva y la retención de datos y demandas contra los blogueros . [3]
Motivación por el anonimato
Hay muchas razones para utilizar la tecnología P2P anónima; la mayoría de ellos son genéricos para todas las formas de anonimato en línea.
Los usuarios de P2P que desean el anonimato generalmente lo hacen porque no desean ser identificados como publicadores (remitentes) o lectores (receptores) de información. Las razones comunes incluyen:
- Censura a nivel local, organizacional o nacional
- Preferencias de privacidad personal, como evitar el seguimiento o las actividades de extracción de datos .
- El material o su distribución se considera ilegal o incriminatorio por posibles intrusos.
- El material es legal pero socialmente deplorado, vergonzoso o problemático en el mundo social del individuo.
- Miedo a represalias (contra denunciantes , filtraciones no oficiales y activistas que no creen en restricciones de información o conocimiento )
En The Philosophy Behind Freenet se ofrece una visión particularmente abierta sobre el contenido legal e ilegal .
Los gobiernos también están interesados en la tecnología P2P anónima. La Marina de los Estados Unidos financió la investigación original de enrutamiento de cebolla que condujo al desarrollo de la red Tor , que luego fue financiada por la Electronic Frontier Foundation y ahora es desarrollada por la organización sin fines de lucro The Tor Project, Inc.
Argumentos a favor y en contra de la comunicación P2P anónima
General
Si bien los sistemas P2P anónimos pueden respaldar la protección del discurso impopular, también pueden proteger las actividades ilegales, como el fraude , la difamación , el intercambio de pornografía ilegal , la copia no autorizada de obras protegidas por derechos de autor o la planificación de actividades delictivas. Los críticos de los sistemas P2P anónimos sostienen que estas desventajas superan las ventajas que ofrecen dichos sistemas y que otros canales de comunicación ya son suficientes para un discurso impopular.
Los defensores de los sistemas P2P anónimos creen que todas las restricciones a la libertad de expresión sirven a intereses autoritarios, que la información en sí es éticamente neutral y que son las personas que actúan sobre la información las que pueden ser buenas o malas. Las percepciones del bien y del mal también pueden cambiar (ver pánico moral ); por ejemplo, si las redes anónimas de igual a igual hubieran existido en las décadas de 1950 o 1960, podrían haber sido atacadas por llevar información sobre derechos civiles o anarquismo .
Algunas personas consideran que las redes P2P anónimas de fácil acceso son una democratización de la tecnología de cifrado , que brinda a la población en general acceso a canales de comunicación seguros que ya utilizan los gobiernos. Los partidarios de este punto de vista, como Phil Zimmermann , argumentan que las tecnologías anti-vigilancia ayudan a igualar el poder entre los gobiernos y su gente, [4] que es la razón real para prohibirlas. John Pilger opina que el seguimiento de la población ayuda a contener las amenazas a la "visión consensuada de la autoridad establecida" [5] o las amenazas a la continuidad de las estructuras de poder y los privilegios.
Libertad de expresión
Algunos afirman que la verdadera libertad de expresión , especialmente en temas controvertidos, es difícil o imposible a menos que las personas puedan hablar de forma anónima. Si el anonimato no es posible, uno podría ser objeto de amenazas o represalias por expresar una opinión impopular. Ésta es una de las razones por las que la votación se realiza mediante voto secreto en muchas democracias. La información controvertida que una parte quiere mantener oculta, como detalles sobre cuestiones de corrupción, a menudo se publica o se filtra de forma anónima.
Blogs anónimos
Los blogs anónimos son un uso generalizado de las redes anónimas. Aunque los blogs anónimos también son posibles en Internet no anónimo hasta cierto punto, un proveedor que aloja el blog en cuestión podría verse obligado a revelar la dirección IP del bloguero (como cuando Google reveló la identidad de un bloguero anónimo [6] ). Las redes anónimas proporcionan un mayor grado de anonimato. Flogs (blogs anónimos) en Freenet, Syndie y otras herramientas de blogs en I2P y Osiris sps son algunos ejemplos de tecnologías de blogs anónimos.
Un argumento a favor de los blogs anónimos es la naturaleza delicada de la situación laboral. A veces, un bloguero que escribe con su nombre real se enfrenta a la elección entre permanecer en silencio o hacerse daño a sí mismo, a sus colegas oa la empresa para la que trabaja. [7]
Otra razón es el riesgo de juicios. Algunos blogueros se han enfrentado a demandas multimillonarias [8] (aunque más tarde fueron abandonadas por completo [9] ); Los blogs anónimos brindan protección contra tales riesgos.
Censura a través de nombres de dominio de Internet
En Internet no anónimo, un nombre de dominio como " ejemplo.com " es una clave para acceder a la información. La censura del sitio web de Wikileaks [10] muestra que los nombres de dominio son extremadamente vulnerables a la censura. Algunos registradores de dominios han suspendido los nombres de dominio de los clientes incluso en ausencia de una orden judicial.
Para el cliente afectado, el bloqueo de un nombre de dominio es un problema mucho mayor que un registrador que se niega a brindar un servicio; normalmente, el registrador mantiene el control total de los nombres de dominio en cuestión. En el caso de una agencia de viajes europea, más de 80 sitios web .com se cerraron sin ningún proceso judicial y el registrador los retuvo desde entonces. En su lugar, la agencia de viajes tuvo que reconstruir los sitios bajo el dominio de nivel superior .net . [11]
Por otro lado, las redes anónimas no dependen de los registradores de nombres de dominio . Por ejemplo, los servicios ocultos Freenet, I2P y Tor implementan URL resistentes a la censura basadas en criptografía de clave pública : solo una persona que tenga la clave privada correcta puede actualizar la URL o eliminarla.
Control sobre el seguimiento en línea
El P2P anónimo también tiene valor en la comunicación diaria normal. Cuando la comunicación es anónima, la decisión de revelar las identidades de las partes comunicantes se deja en manos de las partes involucradas y no está disponible para un tercero. A menudo, las partes comunicantes no necesitan ni desean revelar sus identidades. Como cuestión de libertad personal, muchas personas no quieren que se implementen procesos de forma predeterminada que proporcionen datos innecesarios. En algunos casos, esos datos podrían compilarse en historias de sus actividades.
Por ejemplo, la mayoría de los sistemas telefónicos actuales transmiten información de identificación de llamadas de forma predeterminada a la persona a la que se llama (aunque esto puede desactivarse para una sola llamada o para todas las llamadas). Si una persona llama para hacer una consulta sobre un producto o la hora de una película, la persona a la que llama tiene un registro del número de teléfono que llama y puede obtener el nombre, la dirección y otra información sobre la persona que llama. Esta información no está disponible sobre alguien que ingresa a una tienda y realiza una consulta similar.
Efectos de la vigilancia sobre la actividad lícita
La vigilancia en línea, como el registro y la retención de detalles del tráfico web y de correo electrónico, puede tener efectos sobre las actividades legales. [12] Las personas pueden verse disuadidas de acceder o comunicar información legal porque conocen una posible vigilancia y creen que dicha comunicación puede considerarse sospechosa. Según el profesor de derecho Daniel J. Solove , tales efectos "perjudican a la sociedad porque, entre otras cosas, reducen la gama de puntos de vista que se expresan y el grado de libertad con el que participar en la actividad política". [13]
Acceso a material censurado y protegido por derechos de autor
La mayoría de los países prohíben o censuran la publicación de ciertos libros y películas , y ciertos tipos de contenido. Otro material es legal de poseer pero no de distribuir; por ejemplo, las leyes de derechos de autor y patentes de software pueden prohibir su distribución. Estas leyes son difíciles o imposibles de hacer cumplir en redes P2P anónimas.
Dinero online anónimo
Con dinero anónimo , es posible organizar mercados anónimos donde se puede comprar y vender casi cualquier cosa de forma anónima. Se podría utilizar dinero anónimo para evitar la recaudación de impuestos . Sin embargo, cualquier transferencia de bienes físicos entre dos partes podría comprometer el anonimato. [14]
Los defensores argumentan que el efectivo convencional proporciona un tipo similar de anonimato y que las leyes existentes son adecuadas para combatir delitos como la evasión de impuestos que podrían resultar del uso de efectivo anónimo, ya sea en línea o fuera de línea. [ cita requerida ] [15]
Funcionamiento de P2P anónimo
Anonimato y seudonimato
Algunas de las redes comúnmente denominadas "P2P anónimo" son verdaderamente anónimas, en el sentido de que los nodos de la red no llevan identificadores. Otros son en realidad seudónimos: en lugar de ser identificados por sus direcciones IP, los nodos se identifican por seudónimos como claves criptográficas. Por ejemplo, cada nodo de la red MUTE tiene una dirección superpuesta que se deriva de su clave pública. Esta dirección superpuesta funciona como un seudónimo del nodo, lo que permite que los mensajes se dirijan a él. En Freenet, por otro lado, los mensajes se enrutan utilizando claves que identifican datos específicos en lugar de nodos específicos; los propios nodos son anónimos.
El término anónimo se usa para describir ambos tipos de red porque es difícil, si no imposible, determinar si un nodo que envía un mensaje originó el mensaje o simplemente lo reenvía en nombre de otro nodo. Cada nodo en una red P2P anónima actúa como un remitente universal y un receptor universal para mantener el anonimato. Si un nodo fuera solo un receptor y no enviara, los nodos vecinos sabrían que la información que estaba solicitando era solo para sí mismo, eliminando cualquier negación plausible de que era el destinatario (y consumidor) de la información. Por lo tanto, para permanecer en el anonimato, los nodos deben transportar información para otros en la red.
Ataques de spam y DoS en redes anónimas
Originalmente, las redes anónimas eran operadas por pequeñas y amigables comunidades de desarrolladores. A medida que aumentaba el interés por el P2P anónimo y la base de usuarios crecía, los usuarios malintencionados inevitablemente aparecían y probaban diferentes ataques. Esto es similar a Internet, donde el uso generalizado ha sido seguido por oleadas de spam y ataques distribuidos DoS ( Denial of Service ). Estos ataques pueden requerir diferentes soluciones en redes anónimas. Por ejemplo, la creación de listas negras de direcciones de red de origen no funciona porque las redes anónimas ocultan esta información. Estas redes también son más vulnerables a los ataques DoS debido al menor ancho de banda, como se muestra en los ejemplos de la red Tor.
Una conspiración para atacar una red anónima podría considerarse piratería informática criminal, aunque la naturaleza de la red hace que esto sea imposible de procesar sin comprometer el anonimato de los datos en la red.
Tipos de red opennet y darknet
Al igual que las redes P2P convencionales, las redes P2P anónimas pueden implementar el tipo de red opennet o darknet (a menudo denominada amigo a amigo). Esto describe cómo un nodo en la red selecciona nodos pares:
- En la red opennet, los nodos pares se descubren automáticamente. No se requiere configuración, pero hay poco control disponible sobre qué nodos se convierten en pares. [dieciséis]
- En una red oscura, los usuarios establecen conexiones manualmente con nodos administrados por personas que conocen. Por lo general, Darknet necesita más esfuerzo para configurarse, pero un nodo solo tiene nodos confiables como pares.
Algunas redes como Freenet admiten ambos tipos de red simultáneamente (un nodo puede tener algunos nodos pares de darknet agregados manualmente y algunos pares de opennet seleccionados automáticamente).
En una red de amigo a amigo (o F2F), los usuarios solo establecen conexiones directas con personas que conocen. Muchas redes F2F admiten la comunicación indirecta anónima o seudónima entre usuarios que no se conocen ni confían entre sí. Por ejemplo, un nodo en una superposición de amigo a amigo puede reenviar automáticamente un archivo (o una solicitud de archivo) de forma anónima entre dos "amigos", sin decirle a ninguno de ellos el nombre o la dirección IP del otro. Estos "amigos" pueden, a su vez, reenviar el mismo archivo (o solicitud) a sus propios "amigos", y así sucesivamente. Los usuarios de una red de amigo a amigo no pueden averiguar quién más participa más allá de su propio círculo de amigos, por lo que las redes F2F pueden crecer en tamaño sin comprometer el anonimato de sus usuarios.
Algunas redes de amigo a amigo permiten al usuario controlar qué tipo de archivos se pueden intercambiar con "amigos" dentro del nodo, para evitar que intercambien archivos que el usuario desaprueba.
Las ventajas y desventajas de opennet en comparación con darknet están en disputa, consulte el artículo de amigo a amigo para obtener un resumen.
Lista de clientes y redes P2P anónimos
Clientes P2P públicos
- Anuncios clasificados: una aplicación de voz y mensajería descentralizada basada en DHT de código abierto . Permite a los usuarios no exponer ningún dato personal, pero no oculta las direcciones de red de los nodos.
- DigitalNote XDN : un sistema de mensajería cifrada descentralizada anónima de código abierto basado en la tecnología blockchain
- Freenet : un sistema de archivos distribuido resistente a la censura para la publicación anónima (código abierto, escrito en Java)
- GNUnet : un marco P2P que incluye el intercambio anónimo de archivos como su aplicación principal ( Proyecto GNU , escrito en C, estado alfa)
- MuWire [17] : un software para compartir archivos, con salas de chat. Incluso si se ejecuta dentro de la red I2P, no se denomina 'cliente I2P' porque tiene un enrutador I2P integrado, por lo que esto lo convierte en un software independiente.
- Perfect Dark : un cliente japonés para compartir archivos basado en Share
- Tribler : un cliente BitTorrent de código abierto . Los nodos reenvían archivos dentro de la red, pero solo la dirección IP del nodo de salida se puede asociar con un archivo.
- ZeroNet : una red descentralizada similar a Internet de usuarios de igual a igual. Permite la tunelización del tráfico HTTP a través de Tor.
Clientes I2P
- I2P : una red superpuesta totalmente descentralizada para un fuerte anonimato y cifrado de extremo a extremo , con muchas aplicaciones (P2P, navegación, correo electrónico anónimo distribuido, mensajería instantánea , IRC , ...) ejecutándose encima (gratis / abierto fuente, independiente de la plataforma)
- I2P-Bote una aplicación de correo electrónico anónima, segura (cifrada de extremo a extremo) y sin servidor con funcionalidad de reenvío para la red I2P
- I2P-Messenger un mensajero instantáneo anónimo, seguro (cifrado de extremo a extremo) y sin servidor para la red I2P
- I2PSnark : un cliente BitTorrent anónimo para la red I2P
- I2Phex : un cliente de Gnutella que se comunica de forma anónima a través de I2P
- iMule : un puerto aMule que se ejecuta bajo la red I2P
- Robert (Software P2P) : otro cliente BitTorrent anónimo para la red I2P
- I2P-Tahoe-LAFS : un sistema de archivos distribuido resistente a la censura para la publicación y el intercambio de archivos anónimos (código abierto, escrito en Python, estado pre-alfa)
- Vuze (anteriormente Azureus): un cliente de BitTorrent con la opción de usar I2P o Tor (código abierto, escrito en Java)
- BiglyBT : un cliente BitTorrent con la opción de usar I2P o Tor (código abierto, escrito en Java)
[18]
Desaparecidos (clientes P2P públicos) o ya no desarrollados
- Bitblinder (2009-2010) - intercambio de archivos
- Bitmessage : un sistema de mensajería descentralizada anónimo que sirve como un reemplazo seguro para el correo electrónico
- Cashmere (2005): enrutamiento anónimo resistente [19] [se necesita una fuente de terceros ]
- Entropía (2003-2005) - Compatible con Freenet
- EarthStation 5 (2003-2005) - anonimato controvertido
- Herbivore (2003-2005): intercambio de archivos y mensajería. Usé el problema de los criptógrafos de comedor . [20] [se necesita una fuente de terceros ]
- Marabunta (2005-2006) - chat distribuido
- MUTE (2003-2009): intercambio de archivos [21]
- NeoLoader: un software para compartir archivos compatible con bittorrent y edonkey2000 . Anónimo cuando se usa con la función "NeoShare" (que usa la red patentada "NeoKad") [22]
- Netsukuku : un sistema de enrutamiento de igual a igual con el objetivo de construir una Internet libre e independiente
- Nodezilla (2004-2010): una capa de red de código cerrado y anonimizada sobre la que se pueden construir aplicaciones
- Osiris (Serverless Portal System): un creador de portales web anónimo y distribuido .
- OFF System (2006-2010): un sistema de archivos distribuido P2P a través del cual todos los archivos compartidos están representados por bloques de datos aleatorios
- RShare (2006-2007) - intercambio de archivos
- Share : un cliente japonés para compartir archivos basado en Winny
- Syndie : un programa de distribución de contenido (principalmente foros) que opera en numerosas redes anónimas y no anónimas (código abierto, escrito en Java)
- StealthNet (2007-2011): el sucesor de RShare
- Winny : un programa japonés de intercambio de archivos basado en Freenet que se basa en una red mixta y un almacén de datos distribuido para proporcionar anonimato.
Clientes P2P privados
Las redes P2P privadas son redes P2P que solo permiten que algunas computadoras de confianza mutua compartan archivos. Esto se puede lograr utilizando un servidor central o un concentrador para autenticar a los clientes, en cuyo caso la funcionalidad es similar a la de un servidor FTP privado , pero con archivos transferidos directamente entre los clientes. Alternativamente, los usuarios pueden intercambiar contraseñas o claves con sus amigos para formar una red descentralizada.
Clientes privados F2F (amigo a amigo)
Las redes de amigo a amigo son redes P2P que permiten a los usuarios establecer conexiones directas con personas que conocen. Se pueden utilizar contraseñas o firmas digitales para la autenticación.
Ejemplos incluyen :
- Filetopia : amigo a amigo no anónimo, sino cifrado. Intercambio de archivos, chat, servicio de correo interno
- OneSwarm , un cliente BitTorrent compatible con versiones anteriores con opciones de uso compartido que preservan la privacidad, tiene como objetivo crear una gran red F2F.
- Retroshare : intercambio de archivos, correo electrónico sin servidor, mensajería instantánea, VoIP, salas de chat y foros descentralizados.
Redes hipotéticas o extintas
Hipotético
Las siguientes redes solo existen como diseño o están en desarrollo
- anoNet : anonimizador de IP extensible con soporte de esteganografía (en desarrollo)
- Multitudes : el sistema de Reiter y Rubin para "mezclarse con una multitud" tiene un ataque conocido.
- P2PRIV - superposición de distribución anónima y dirección de igual a igual - anonimato a través de la paralelización de enlaces virtuales - actualmente en desarrollo y tiene problemas importantes sin resolver en un entorno del mundo real
- Protocolo de anonimato fantasma: una red de anonimización de alto rendimiento totalmente descentralizada (ya no está en desarrollo) [23] [se necesita una fuente de terceros ]
- Race ( comunicación anónima resiliente para todos ): un proyecto de DARPA para construir un sistema de comunicación móvil anónimo y resistente a los ataques que puede residir completamente dentro de un entorno de red, capaz de evitar el compromiso a gran escala al evitar que la información comprometida sea útil para identificar cualquier de los nodos del sistema porque toda esa información está encriptada en los nodos en todo momento, incluso durante el cálculo; y prevenir el compromiso de las comunicaciones debido a la confusión de los protocolos de comunicación.
Desaparecido o inactivo
- Bitblinder : un programa de software de anonimato P2P descentralizado que incluía Tor pero con mayor velocidad. [ cita requerida ] [24] El sitio web no funciona y los clientes ya no funcionan.
- Invisible Proyecto IRC - anónimo IRC , inspirado en Freenet , que más tarde se convirtió en I2P (Invisible Project Internet). [25]
- Mnet (anteriormente MojoNation): un sistema de archivos distribuido
P2P anónimo en una red de malla inalámbrica
Es posible implementar P2P anónimo en una red de malla inalámbrica ; a diferencia de las conexiones fijas de Internet, los usuarios no necesitan registrarse con un ISP para participar en dicha red y solo son identificables a través de su hardware.
Los protocolos para redes de malla inalámbricas son el Protocolo de enrutamiento de estado de enlace optimizado (OLSR) y el protocolo de seguimiento BATMAN , que está diseñado para la asignación automática de IP descentralizada. Véase también Netsukuku.
Incluso si un gobierno prohibiera el uso de software P2P inalámbrico, sería difícil hacer cumplir tal prohibición sin una infracción considerable de las libertades personales. Alternativamente, el gobierno podría prohibir la compra del propio hardware inalámbrico.
Ver también
- Solicitud de anonimato
- Remitente anónimo
- Navegación web anónima
- Comparación de aplicaciones para compartir archivos
- Web oscura
- Privacidad de datos
- Privacidad en Internet
- Lista de trabajos publicados de forma anónima
- Información de identificación personal
- Software de privacidad y tecnologías de mejora de la privacidad
- FLAIM
- I2P
- I2P-Bote
- Proxy Java Anon
- Proyecto Free Haven
- Comunicación segura
Artículos relacionados
- Criptoanarquismo
- Cypherpunk
- Divisoria digital
- Red de malla
- Red comunitaria inalámbrica
Referencias
- ^ Kobusińska, Anna; Brzeziński, Jerzy; Boroń, Michał; Inatlewski, Łukasz; Jabczyński, Michał; Maciejewski, Mateusz (1 de junio de 2016). "Una función de hash de rama como método de sincronización de mensajes en conversaciones P2P anónimas" . Revista Internacional de Matemática Aplicada e Informática . 26 (2): 479–493. doi : 10.1515 / amcs-2016-0034 . ISSN 2083-8492 .
- ^ Fundación Frontera Electrónica (2005). RIAA contra el pueblo: cinco años después . Consultado el 5 de marzo de 2008.
- ^ Dolor, Julien, ed. (Septiembre de 2005). "Manual para bloggers y ciberdisidentes" . Reporteros sin fronteras. Archivado desde el original el 15 de febrero de 2007.
- ^ Russell D. Hoffmann (1996). Entrevista con el autor de PGP (Pretty Good Privacy) . Transcripción de una entrevista de radio, consultada el 21 de enero de 2008.
- ^ John Pilger (2002). Imparcialidad del periodismo británico [ enlace muerto permanente ] . Artículo de ZNet, consultado el 11 de febrero de 2008.
- ^ Declan McCullagh (2007). Google: no teníamos otra opción en la solicitud de identificación de Israel . Artículo de CNET News.com, consultado el 11 de febrero de 2008.
- ^ Bill Vallicella (2004). Razones para 'Anonyblogging' . Blog de Maverick Philosopher, consultado el 11 de febrero de 2008.
- ^ Asociación de bloggers de medios (2006). Miembro de MBA golpeado con una demanda federal multimillonaria . Consultado el 11 de febrero de 2008.
- ^ Prensa asociada (2006). La agencia de publicidad retira la demanda contra el bloguero de Maine . Consultado el 11 de febrero de 2008.
- ^ WIKILEAKS.INFO censurado por eNom y Demand Media . Consultado el 9 de marzo de 2008.
- ^ Adam Liptak (2008). Una ola de la lista de vigilancia y el discurso desaparece . The New York Times , 4 de marzo de 2008. Consultado el 9 de marzo de 2008.
- ^ Dawinder S. Sidhu (2007). El efecto escalofriante de los programas de vigilancia del gobierno sobre el uso de Internet por los musulmanes estadounidenses . Revista de derecho de la Universidad de Maryland sobre raza, religión, género y clase.
- ^ Daniel J. Solove (2006). "No tengo nada que ocultar" y otros malentendidos sobre la privacidad . Revisión de la ley de San Diego, vol. 44.
- ^ Rob Thomas, Jerry Martin (2006). La economía sumergida: invaluable . Consultado el 20 de enero de 2008.
- ^ "Política de tecnología y privacidad" .
- ^ Gill, Phillipa; Creta-Nishihata, Masashi; Dalek, Jakub; Goldberg, Sharon; Senft, Adam; Wiseman, Greg (23 de enero de 2015). "Caracterización de la censura web en todo el mundo: otra mirada a los datos de la iniciativa OpenNet" . Transacciones ACM en la Web . 9 (1): 4: 1–4: 29. doi : 10.1145 / 2700339 . ISSN 1559-1131 .
- ^ https://muwire.com/
- ^ https://github.com/BiglySoftware/BiglyBT
- ^ Zhou, Ben Y. (5 de mayo de 2015). "Cachemira: enrutamiento anónimo resistente" . UC Santa Bárbara. Archivado desde el original el 30 de diciembre de 2016 . Consultado el 31 de enero de 2007 .
- ^ http://www.cs.cornell.edu/People/egs/herbivore/
- ^ http://mute-net.sourceforge.net/
- ^ "NeoLoader" . neoloader.com .
- ^ "Archivo de código de Google - almacenamiento a largo plazo para el alojamiento de proyectos de código de Google" . code.google.com .
- ^ Bauer, Kevin y Mccoy, Damon y Grunwald, Dirk y Sicker, Douglas. (2008). BitBlender: anonimato ligero para BitTorrent. 10.1145 / 1461464.1461465.
- ^ Gehl, Robert W. (2018), "Archives for the Dark Web: A Field Guide for Study" , Métodos de investigación para las humanidades digitales , Cham: Springer International Publishing, págs. 31–51, doi : 10.1007 / 978-3- 319-96713-4_3 , ISBN 978-3-319-96712-7, consultado el 14 de noviembre de 2020
enlaces externos
- Planet Peer Wiki : una wiki sobre varias aplicaciones P2P anónimas
- Una encuesta sobre el intercambio anónimo de archivos entre pares (2005)
- El intercambio de archivos anónimo, descentralizado y sin censura está en auge por TorrentFreak (2011)