Freenet es una plataforma peer-to-peer para comunicaciones resistentes a la censura . Utiliza un almacén de datos distribuido descentralizado para mantener y entregar información, y tiene un paquete de software gratuito para publicar y comunicarse en la Web sin temor a la censura. [4] [5] : 151 Tanto Freenet como algunas de sus herramientas asociadas fueron diseñadas originalmente por Ian Clarke , quien definió el objetivo de Freenet como proporcionar libertad de expresión en Internet con una sólida protección del anonimato. [6] [7]
Desarrollador (es) | [1] |
---|---|
Versión inicial | Marzo de 2000 |
Lanzamiento estable | |
Repositorio | |
Escrito en | Java |
Sistema operativo | Multiplataforma : similar a Unix ( Android , Linux , BSD , macOS ), Microsoft Windows |
Plataforma | Java |
Disponible en | Inglés, francés, italiano, alemán, holandés, español, portugués, sueco, noruego, chino [3] |
Tipo | Aplicación de anonimato , de igual a igual , de amigo a amigo , red superpuesta , red mixta , almacenamiento de datos distribuidos |
Licencia | Licencia pública general GNU |
Sitio web | freenetproject |
El almacén de datos distribuidos de Freenet es utilizado por muchos programas y complementos de terceros para proporcionar microblogging y compartir medios, [8] seguimiento de versiones anónimo y descentralizado, [9] blogs, [10] una web genérica de confianza para la resistencia descentralizada al spam , [11] Zapatería para usar Freenet sobre Sneakernet , [12] y muchos más.
Historia
El origen de Freenet se remonta al proyecto de estudiante de Ian Clarke en la Universidad de Edimburgo , que completó como requisito de graduación en el verano de 1999. [13] [14] [15] El informe no publicado resultante de Ian Clarke "Una información descentralizada distribuida sistema de almacenamiento y recuperación "(1999) proporcionó la base para el artículo fundamental escrito en colaboración con otros investigadores," Freenet: un sistema distribuido de almacenamiento y recuperación de información anónima "(2001). [16] [17] Según CiteSeer , se convirtió en uno de los artículos de informática más citados en 2002. [18]
Los investigadores sugirieron que Freenet puede proporcionar anonimato en Internet almacenando pequeños fragmentos cifrados de contenido distribuidos en las computadoras de sus usuarios y conectándose solo a través de computadoras intermedias que transmiten solicitudes de contenido y las devuelven sin conocer el contenido del archivo completo, similar a cómo los enrutadores en Internet enrutan los paquetes sin saber nada sobre los archivos, excepto que Freenet tiene almacenamiento en caché, una capa de cifrado fuerte y no depende de estructuras centralizadas . [17] Esto permite a los usuarios publicar de forma anónima o recuperar varios tipos de información. [5] : 152
Freenet ha estado en continuo desarrollo desde 2000.
Freenet 0.7, lanzado el 8 de mayo de 2008, es una reescritura importante que incorpora una serie de cambios fundamentales. El cambio más fundamental es el soporte para el funcionamiento de la red oscura . La versión 0.7 ofrece dos modos de funcionamiento: un modo en el que se conecta solo con amigos y un modo opennet en el que se conecta con cualquier otro usuario de Freenet. Ambos modos se pueden ejecutar simultáneamente. Cuando un usuario cambia a la operación de red oscura pura, Freenet se vuelve muy difícil de detectar desde el exterior. La capa de transporte creada para el modo darknet permite la comunicación a través de rutas restringidas como las que se encuentran comúnmente en las redes de malla , siempre que estas conexiones sigan una estructura de mundo pequeño . [19] : 815–816 Otras modificaciones incluyen el cambio de TCP a UDP , lo que permite perforar UDP junto con una transmisión más rápida de mensajes entre pares en la red. [20]
Freenet 0.7.5, lanzado el 12 de junio de 2009, ofrece una variedad de mejoras sobre 0.7. Estos incluyen un uso reducido de memoria, inserción y recuperación de contenido más rápidas, mejoras significativas en la interfaz web FProxy utilizada para navegar por sitios libres y una gran cantidad de correcciones de errores más pequeñas, mejoras de rendimiento y mejoras de usabilidad. La versión 0.7.5 también se envió con una nueva versión del instalador de Windows. [21]
A partir de la compilación 1226, lanzada el 30 de julio de 2009, las características que se han escrito incluyen mejoras de seguridad significativas contra los atacantes que actúan en la red y la incautación física de la computadora que ejecuta el nodo. [22]
A partir de la compilación 1468, lanzada el 11 de julio de 2015, el núcleo de Freenet dejó de usar la base de datos db4o y sentó las bases para una interfaz eficiente para el complemento Web of Trust que proporciona resistencia al spam. [23]
Freenet siempre ha sido un software gratuito, pero hasta 2011 requería que los usuarios instalaran Java . Este problema se resolvió haciendo Freenet compatible con OpenJDK , una implementación gratuita y de código abierto de la plataforma Java.
El 11 de febrero de 2015, Freenet recibió el premio SUMA por "protección contra la vigilancia total". [24] [25] [26]
Funciones e interfaz de usuario
Freenet sirvió como modelo para los programas japoneses de intercambio de archivos entre pares Winny , Share y Perfect Dark , pero este modelo difiere de las redes p2p como Bittorrent y emule . Freenet separa la estructura y el protocolo de la red subyacente de la forma en que los usuarios interactúan con la red; como resultado, hay una variedad de formas de acceder al contenido de la red Freenet. El más simple es a través de FProxy, que está integrado con el software del nodo y proporciona una interfaz web para el contenido de la red. Con FProxy, un usuario puede navegar por sitios gratuitos (sitios web que usan HTML normal y herramientas relacionadas, pero cuyo contenido se almacena en Freenet en lugar de en un servidor web tradicional). La interfaz web también se utiliza para la mayoría de las tareas de configuración y administración de nodos. Mediante el uso de aplicaciones o complementos separados cargados en el software del nodo, los usuarios pueden interactuar con la red de otras formas, como foros similares a foros web o Usenet o interfaces más similares a las interfaces tradicionales de "intercambio de archivos" P2P.
Si bien Freenet proporciona una interfaz HTTP para navegar por sitios gratuitos, no es un proxy para la World Wide Web ; Freenet se puede utilizar para acceder solo al contenido que se ha insertado previamente en la red Freenet. De esta manera, es más similar a los servicios de cebolla de Tor que al software proxy anónimo como el proxy de Tor .
El enfoque de Freenet radica en la libertad de expresión y el anonimato. Por eso, Freenet actúa de manera diferente en ciertos puntos que están (directa o indirectamente) relacionados con la parte del anonimato. Freenet intenta proteger el anonimato tanto de las personas que insertan datos en la red (cargando) como de las que recuperan datos de la red (descargando). A diferencia de los sistemas de intercambio de archivos, no es necesario que el cargador permanezca en la red después de cargar un archivo o grupo de archivos. En cambio, durante el proceso de carga, los archivos se dividen en trozos y se almacenan en una variedad de otras computadoras en la red. Al descargar, esos fragmentos se encuentran y se vuelven a ensamblar. Cada nodo de la red Freenet aporta espacio de almacenamiento para almacenar archivos y ancho de banda que utiliza para enrutar las solicitudes de sus pares.
Como resultado directo de los requisitos de anonimato, el nodo que solicita contenido normalmente no se conecta directamente al nodo que lo tiene; en cambio, la solicitud se enruta a través de varios intermediarios, ninguno de los cuales sabe qué nodo realizó la solicitud o cuál la tuvo. Como resultado, el ancho de banda total requerido por la red para transferir un archivo es mayor que en otros sistemas, lo que puede resultar en transferencias más lentas, especialmente para contenido al que se accede con poca frecuencia.
Desde la versión 0.7, Freenet ofrece dos niveles diferentes de seguridad: Opennet y Darknet. Con Opennet, los usuarios se conectan a otros usuarios arbitrarios. Con Darknet, los usuarios se conectan solo con "amigos" con los que previamente intercambiaron claves públicas , llamadas referencias de nodo. Ambos modos se pueden utilizar juntos.
Contenido
Los fundadores de Freenet argumentan que la verdadera libertad de expresión viene solo con el verdadero anonimato y que los usos beneficiosos de Freenet superan a sus usos negativos. [27] Su opinión es que la libertad de expresión, en sí misma, no está en contradicción con ninguna otra consideración: la información no es el delito. Freenet intenta eliminar la posibilidad de que cualquier grupo imponga sus creencias o valores sobre cualquier dato. Aunque muchos estados censuran las comunicaciones en diferentes grados, todos comparten un punto en común en el sentido de que un organismo debe decidir qué información censurar y qué información permitir. Lo que puede ser aceptable para un grupo de personas puede considerarse ofensivo o incluso peligroso para otro. En esencia, el propósito de Freenet es garantizar que nadie pueda decidir qué es aceptable.
Los informes sobre el uso de Freenet en naciones autoritarias son difíciles de rastrear debido a la naturaleza misma de los objetivos de Freenet. Un grupo, Freenet China , solía presentar el software Freenet a los usuarios chinos a partir de 2001 y distribuirlo en China a través de correos electrónicos y en discos después de que las autoridades chinas bloquearon el sitio web del grupo en China continental. Se informó que en 2002 Freenet China tenía varios miles de usuarios dedicados. [28] : 70–71 Sin embargo, el tráfico de Freenet opennet se bloqueó en China alrededor de la década de 2010. [ cita requerida ]
Diseño técnico
La red de intercambio de archivos Freenet almacena documentos y permite recuperarlos más tarde mediante una clave asociada, como ahora es posible con protocolos como HTTP . La red está diseñada para tener una alta supervivencia. El sistema no tiene servidores centrales y no está sujeto al control de ningún individuo u organización, incluidos los diseñadores de Freenet. El tamaño de la base de código es de más de 192.000 líneas de código . [29] La información almacenada en Freenet se distribuye por la red y se almacena en varios nodos diferentes. El cifrado de datos y la transmisión de solicitudes dificulta determinar quién insertó contenido en Freenet, quién solicitó ese contenido o dónde se almacenó. Esto protege el anonimato de los participantes y también dificulta la censura de contenido específico. El contenido se almacena cifrado, lo que dificulta incluso que el operador de un nodo determine qué se almacena en ese nodo. Esto proporciona una negación plausible y, en combinación con la transmisión de solicitudes, significa que las leyes de puerto seguro que protegen a los proveedores de servicios también pueden proteger a los operadores de nodos de Freenet. Cuando se les pregunta sobre el tema, los desarrolladores de Freenet se remiten a la discusión de EFF que dice que no poder filtrar nada es una opción segura. [30] [31]
Almacenamiento distribuido y almacenamiento en caché de datos
Al igual que Winny , Share y Perfect Dark , Freenet no solo transmite datos entre nodos, sino que los almacena, funcionando como un enorme caché distribuido. Para lograr esto, cada nodo asigna cierta cantidad de espacio en disco para almacenar datos; esto lo puede configurar el operador del nodo, pero normalmente es de varios GB (o más).
Los archivos en Freenet generalmente se dividen en varios bloques pequeños, con bloques duplicados creados para proporcionar redundancia . Cada bloque se maneja de forma independiente, lo que significa que un solo archivo puede tener partes almacenadas en muchos nodos diferentes.
El flujo de información en Freenet es diferente al de redes como eMule o BitTorrent ; en Freenet:
- Un usuario que desee compartir un archivo o actualizar un sitio gratuito "inserta" el archivo "en la red"
- Una vez finalizada la "inserción", el nodo de publicación puede cerrarse libremente, porque el archivo se almacena en la red. Seguirá estando disponible para otros usuarios independientemente de que el nodo de publicación original esté en línea o no. Ningún nodo es responsable del contenido; en cambio, se replica en muchos nodos diferentes.
Dos ventajas de este diseño son la alta fiabilidad y el anonimato. La información permanece disponible incluso si el nodo del editor se desconecta y se distribuye de forma anónima en muchos nodos de alojamiento como bloques cifrados, no archivos completos.
La principal desventaja del método de almacenamiento es que ningún nodo es responsable de ningún fragmento de datos. Si un dato no se recupera durante algún tiempo y un nodo sigue obteniendo nuevos datos, eliminará los datos antiguos en algún momento cuando su espacio de disco asignado se haya utilizado por completo. De esta forma, Freenet tiende a "olvidar" los datos que no se recuperan con regularidad (ver también Efecto ).
Si bien los usuarios pueden insertar datos en la red, no hay forma de eliminarlos. Debido a la naturaleza anónima de Freenet, se desconoce el nodo de publicación original o el propietario de cualquier dato. La única forma en que se pueden eliminar los datos es si los usuarios no los solicitan.
La red
Por lo general, una computadora host en la red ejecuta el software que actúa como un nodo y se conecta a otros hosts que ejecutan ese mismo software para formar una gran red distribuida de tamaño variable de nodos pares. Algunos nodos son nodos de usuario final, desde los cuales se solicitan documentos y se presentan a los usuarios humanos. Otros nodos sirven solo para enrutar datos. Todos los nodos se comunican entre sí de forma idéntica: no hay "clientes" ni "servidores" dedicados. No es posible que un nodo califique a otro nodo excepto por su capacidad para insertar y obtener datos asociados con una clave. Esto es diferente a la mayoría de las otras redes P2P donde los administradores de nodos pueden emplear un sistema de proporción, donde los usuarios tienen que compartir una cierta cantidad de contenido antes de poder descargar.
Freenet también puede considerarse una red mundial pequeña .
El protocolo Freenet está destinado a ser utilizado en una red de topología compleja, como Internet ( Protocolo de Internet ). Cada nodo sólo conoce algunos otros nodos a los que puede llegar directamente (sus "vecinos" conceptuales), pero cualquier nodo puede ser vecino de cualquier otro; no se pretende una jerarquía u otra estructura. Cada mensaje se enruta a través de la red pasando de un vecino a otro hasta que llega a su destino. A medida que cada nodo pasa un mensaje a un vecino, no sabe si el vecino reenviará el mensaje a otro nodo o si es el destino final o la fuente original del mensaje. Esto tiene como objetivo proteger el anonimato de usuarios y editores.
Cada nodo mantiene un almacén de datos que contiene documentos asociados con claves y una tabla de enrutamiento que asocia los nodos con registros de su desempeño en la recuperación de diferentes claves.
Protocolo
El protocolo Freenet utiliza un protocolo de enrutamiento basado en claves , similar a las tablas hash distribuidas . El algoritmo de enrutamiento cambió significativamente en la versión 0.7. Antes de la versión 0.7, Freenet usaba un algoritmo de enrutamiento heurístico en el que cada nodo no tenía una ubicación fija, y el enrutamiento se basaba en qué nodo había entregado una clave más cercana a la clave que se estaba recuperando (en la versión 0.3) o cuál se estima que la entregará más rápido ( en la versión 0.5). En cualquier caso, a veces se agregaron nuevas conexiones a los nodos descendentes (es decir, el nodo que respondió a la solicitud) cuando las solicitudes tuvieron éxito, y los nodos antiguos se descartaron en el orden de uso menos reciente (o algo parecido). La investigación de Oskar Sandberg (durante el desarrollo de la versión 0.7) muestra que este "plegado de ruta" es crítico, y que un algoritmo de enrutamiento muy simple será suficiente siempre que haya un plegado de ruta.
La desventaja de esto es que es muy fácil para un atacante encontrar nodos Freenet y conectarse a ellos, porque cada nodo intenta continuamente encontrar nuevas conexiones. En la versión 0.7, Freenet admite tanto 'Opennet' (similar a los algoritmos antiguos, pero más simple) como "Darknet" (todas las conexiones de nodo se configuran manualmente, por lo que solo sus amigos conocen la dirección IP de su nodo). Darknet es menos conveniente, pero mucho más seguro contra un atacante distante.
Este cambio requirió cambios importantes en el algoritmo de enrutamiento. Cada nodo tiene una ubicación, que es un número entre 0 y 1. Cuando se solicita una clave, primero el nodo comprueba el almacén de datos local. Si no se encuentra, el hash de la clave se convierte en otro número en el mismo rango y la solicitud se enruta al nodo cuya ubicación está más cercana a la clave. Esto continúa hasta que se excede cierto número de saltos, no hay más nodos para buscar o se encuentran los datos. Si se encuentran los datos, se almacenan en caché en cada nodo a lo largo de la ruta. Por lo tanto, no hay un solo nodo de origen para una clave, e intentar encontrar dónde está almacenada actualmente dará como resultado que se almacene en caché más ampliamente. Básicamente, se utiliza el mismo proceso para insertar un documento en la red: los datos se enrutan de acuerdo con la clave hasta que se agotan los saltos, y si no se encuentra ningún documento existente con la misma clave, se almacenan en cada nodo. Si se encuentran datos más antiguos, los datos más antiguos se propagan y se devuelven al originador, y el inserto "colisiona".
Pero esto solo funciona si las ubicaciones están agrupadas de la manera correcta. Freenet asume que Darknet (un subconjunto de la red social global) es una red de mundo pequeño, y los nodos intentan constantemente intercambiar ubicaciones (utilizando el algoritmo Metropolis-Hastings ) para minimizar su distancia a sus vecinos. Si la red es en realidad una red de mundo pequeño, Freenet debería encontrar datos con una rapidez razonable; idealmente en el orden delúpulo en Big O notación . Sin embargo, no garantiza que los datos se encuentren en absoluto. [32]
Finalmente, se encuentra el documento o se excede el límite de saltos. El nodo terminal envía una respuesta que regresa al originador a lo largo de la ruta especificada por los registros de solicitudes pendientes de los nodos intermedios. Los nodos intermedios pueden optar por almacenar en caché el documento a lo largo del camino. Además de ahorrar ancho de banda, esto también hace que los documentos sean más difíciles de censurar, ya que no existe un "nodo de origen".
Efecto
Inicialmente, las ubicaciones en Darknet se distribuyen de forma aleatoria. Esto significa que el enrutamiento de solicitudes es esencialmente aleatorio. En Opennet, las conexiones se establecen mediante una solicitud de unión que proporciona una estructura de red optimizada si la red existente ya está optimizada. [33] Por lo tanto, los datos en una Freenet recién iniciada se distribuirán de forma algo aleatoria. [ cita requerida ]
A medida que avanza el intercambio de ubicación (en Darknet) y el plegado de ruta (en Opennet), los nodos que están cerca unos de otros tendrán cada vez más ubicaciones cercanas, y los nodos que están lejos tendrán ubicaciones distantes. Los datos con claves similares se almacenarán en el mismo nodo. [33]
El resultado es que la red se autoorganizará en una estructura agrupada y distribuida donde los nodos tienden a contener elementos de datos que están muy juntos en el espacio clave. Probablemente habrá varios clústeres de este tipo en toda la red, y cualquier documento dado se replicará varias veces, dependiendo de cuánto se use. Se trata de una especie de " ruptura de simetría espontánea ", en la que un estado inicialmente simétrico (todos los nodos son iguales, con claves iniciales aleatorias entre sí) conduce a una situación altamente asimétrica, con nodos que se especializan en datos que se han relacionado estrechamente llaves. [ cita requerida ]
Hay fuerzas que tienden a causar agrupaciones (los datos de proximidad compartidos se extienden por toda la red) y fuerzas que tienden a dividir las agrupaciones (almacenamiento en caché local de datos de uso común). Estas fuerzas serán diferentes dependiendo de la frecuencia con la que se utilicen los datos, por lo que los datos que se usan con poca frecuencia tenderán a estar en unos pocos nodos que se especializan en proporcionar esos datos, y los elementos que se usan con frecuencia se distribuirán ampliamente por toda la red. Esta duplicación automática contrarresta los momentos en que el tráfico web se sobrecarga y, debido al enrutamiento inteligente de una red madura, una red de tamaño n debería requerir solo un tiempo de registro ( n ) para recuperar un documento en promedio. [34]
Llaves
Las claves son hashes : no hay noción de cercanía semántica cuando se habla de cercanía de claves. Por lo tanto, no habrá correlación entre la cercanía de claves y una popularidad similar de los datos, como podría haberla si las claves exhibieran algún significado semántico, evitando así los cuellos de botella causados por temas populares.
Hay dos variedades principales de claves en uso en Freenet, la clave de hash de contenido (CHK) y la clave de subespacio firmada (SSK). Un subtipo de SSK es la clave de subespacio actualizable (USK), que agrega control de versiones para permitir la actualización segura del contenido.
Un CHK es un hash SHA-256 de un documento (después del cifrado, que a su vez depende del hash del texto sin formato) y, por lo tanto, un nodo puede verificar que el documento devuelto sea correcto mediante el hash y la verificación del resumen con la clave. Esta clave contiene la carne de los datos en Freenet. Lleva todos los bloques de construcción de datos binarios para que el contenido se entregue al cliente para su reensamblaje y descifrado. El CHK es único por naturaleza y proporciona contenido a prueba de manipulaciones. Un nodo hostil que altere los datos bajo un CHK será detectado inmediatamente por el siguiente nodo o el cliente. Los CHK también reducen la redundancia de datos, ya que los mismos datos tendrán el mismo CHK y cuando varios sitios hacen referencia a los mismos archivos grandes, pueden hacer referencia al mismo CHK. [35]
Los SSK se basan en criptografía de clave pública. Actualmente, Freenet utiliza el algoritmo DSA . Los documentos insertados bajo SSK son firmados por el insertador, y esta firma puede ser verificada por cada nodo para asegurar que los datos no sean manipulados. Los SSK se pueden utilizar para establecer una identidad seudónima verificable en Freenet y permitir que una sola persona inserte de forma segura varios documentos. Los archivos insertados con un SSK son efectivamente inmutables , ya que insertar un segundo archivo con el mismo nombre puede causar colisiones. Los USK resuelven esto agregando un número de versión a las claves que también se utiliza para proporcionar notificaciones de actualización para las claves registradas como marcadores en la interfaz web. [36] Otro subtipo de SSK es la clave firmada por palabra clave, o KSK, en la que el par de claves se genera de forma estándar a partir de una cadena simple legible por humanos. Insertar un documento usando una KSK permite que el documento sea recuperado y descifrado si y solo si el solicitante conoce la cadena legible por humanos; esto permite URI más convenientes (pero menos seguras) para que los usuarios las consulten. [37]
Escalabilidad
Se dice que una red es escalable si su rendimiento no se deteriora, incluso si la red es muy grande. Se está evaluando la escalabilidad de Freenet, pero se ha demostrado que arquitecturas similares escalan logarítmicamente. [38] Este trabajo indica que Freenet puede encontrar datos ensalta en una red de mundo pequeño (que incluye redes Freenet de estilo opennet y darknet), al ignorar el almacenamiento en caché, lo que podría mejorar la escalabilidad del contenido popular. Sin embargo, esta escalabilidad es difícil de probar sin una red muy grande. Además, las características de seguridad inherentes a Freenet hacen que el análisis detallado del rendimiento (incluidas cosas tan simples como determinar el tamaño de la red) sea difícil de realizar con precisión. A partir de ahora, la escalabilidad de Freenet aún no se ha probado.
Darknet frente a Opennet
A partir de la versión 0.7, Freenet admite conexiones tanto "darknet" como "opennet". Las conexiones Opennet se realizan automáticamente por nodos con Opennet habilitado, mientras que las conexiones Darknet se establecen manualmente entre usuarios que se conocen y confían entre sí. Los desarrolladores de Freenet describen la confianza necesaria como "no romperá su nodo Freenet". [39] Las conexiones Opennet son fáciles de usar, pero las conexiones darknet son más seguras contra los atacantes en la red y pueden dificultar que un atacante (como un gobierno opresivo) incluso determine que un usuario está ejecutando Freenet en primer lugar. . [40]
La innovación central en Freenet 0.7 es permitir una red oscura escalable globalmente, capaz (al menos en teoría) de soportar millones de usuarios. Las redes oscuras anteriores, como WASTE , se han limitado a redes desconectadas relativamente pequeñas. La escalabilidad de Freenet es posible gracias al hecho de que las relaciones humanas tienden a formar redes de mundo pequeño, una propiedad que puede explotarse para encontrar caminos cortos entre dos personas cualesquiera. El trabajo se basa en un discurso pronunciado en DEF CON 13 por Ian Clarke y el matemático sueco Oskar Sandberg . Además, el algoritmo de enrutamiento es capaz de enrutar una combinación de conexiones opennet y darknet, lo que permite a las personas que solo tienen unos pocos amigos que usan la red obtener el rendimiento de tener suficientes conexiones y al mismo tiempo recibir algunos de los beneficios de seguridad de las conexiones darknet. Esto también significa que las redes oscuras pequeñas en las que algunos usuarios también tienen conexiones opennet están completamente integradas en toda la red Freenet, lo que permite a todos los usuarios acceder a todo el contenido, ya sea que ejecuten opennet, darknet o un híbrido de los dos, a excepción de los bolsillos darknet conectados únicamente. por un solo nodo híbrido. [33]
Herramientas y aplicaciones
A diferencia de muchas otras aplicaciones P2P, Freenet no proporciona una funcionalidad completa en sí misma. Freenet es modular y cuenta con una API llamada Freenet Client Protocol (FCP) para que otros programas la utilicen para implementar servicios como foros de mensajes , intercambio de archivos o chat en línea . [41]
Comunicación
- Sistema de mensajería Freenet (FMS)
- FMS fue diseñado para abordar problemas con Frost, como ataques de denegación de servicio y spam. Los usuarios publican listas de confianza y cada usuario descarga mensajes solo de identidades en las que confían y de identidades en las que confían. FMS se desarrolla de forma anónima y se puede descargar desde el sitio gratuito de FMS dentro de Freenet. No tiene un sitio oficial en Internet normal. Cuenta con un retraso de publicación aleatorio, soporte para muchas identidades y una distinción entre confiar en las publicaciones de un usuario y confiar en su lista de confianza. Está escrito en C ++ y es una aplicación separada de Freenet que utiliza el protocolo de cliente Freenet (FCP) para interactuar con Freenet.
- escarcha
- Frost incluye soporte para compartir archivos de manera conveniente, pero su diseño es inherentemente vulnerable al spam y a los ataques de denegación de servicio . [42] Frost se puede descargar desde la página de inicio de Frost en Sourceforge, o desde el sitio gratuito de Frost dentro de Freenet. No está respaldado por los desarrolladores de Freenet. Frost está escrito en Java y es una aplicación separada de Freenet.
- Sone
- Sone proporciona una interfaz más sencilla inspirada en Facebook [43] con debates públicos anónimos y galerías de imágenes. Proporciona una API para el control de otros programas [44] y también se utiliza para implementar un sistema de comentarios para sitios web estáticos en Internet normal. [45] [46]
Utilidades
- jSite
- jSite es una herramienta para cargar sitios web. Maneja claves y administra la carga de archivos.
- Infocalipsis
- Infocalypse es una extensión del sistema de control de revisiones distribuido Mercurial . Utiliza una estructura optimizada para minimizar la cantidad de solicitudes para recuperar nuevos datos y permite respaldar un repositorio al volver a cargar de forma segura la mayoría de las partes de los datos sin requerir las claves privadas del propietario. [47]
Bibliotecas
- FCPLib
- FCPLib (Freenet Client Protocol Library) tiene como objetivo ser un conjunto multiplataforma compilado de forma nativa de funciones basadas en C ++ para almacenar y recuperar información hacia y desde Freenet. FCPLib es compatible con Windows NT / 2K / XP, Debian , BSD , Solaris y macOS .
- lib-pyFreenet
- lib-pyFreenet expone la funcionalidad de Freenet a los programas de Python . Infocalypse lo usa.
Vulnerabilidades
Los organismos encargados de hacer cumplir la ley han afirmado haberse infiltrado con éxito en freenet opennet con el fin de desanonimizar a los usuarios [48], pero no se han proporcionado detalles técnicos para respaldar estas acusaciones. Un informe declaró que, "Una investigación de pornografía infantil se centró en ... [el sospechoso] cuando las autoridades estaban monitoreando la red en línea, Freenet". [49] Un informe diferente indicó que los arrestos pueden haberse basado en las filtraciones del proyecto BlackICE, que están desacreditadas por usar malas matemáticas [50] y por usar una tasa de falsos positivos calculada incorrectamente y un modelo falso. [51]
Un caso judicial en la región de Peel de Ontario, Canadá R. v.Owen, 2017 ONCJ 729 (CanLII), ilustró que las fuerzas del orden sí tienen presencia, después de que la Policía Regional de Peel localizara quién había estado descargando material ilegal en la red Freenet. . [52] La decisión judicial indica que una agencia canadiense de aplicación de la ley opera nodos que ejecutan software Freenet modificado con la esperanza de determinar quién solicita material ilegal.
- Ataque de inserción de tabla de enrutamiento (RTI). [53]
Notabilidad
Freenet ha tenido una publicidad significativa en la prensa convencional, incluidos artículos en The New York Times y cobertura en CNN , 60 Minutes II , la BBC , The Guardian , [54] y otros lugares.
Freenet recibió el premio SUMA-Award 2014 por "protección contra la vigilancia total". [24] [25] [26]
Freesite
Un "sitio gratuito" es un sitio alojado en la red Freenet. Debido a que solo contiene contenido estático, no puede contener ningún contenido activo como scripts del lado del servidor o bases de datos. Los sitios gratuitos están codificados en HTML y admiten tantas funciones como lo permita el navegador que visualiza la página; sin embargo, existen algunas excepciones en las que el software Freenet eliminará partes del código que pueden usarse para revelar la identidad de la persona que ve la página (por ejemplo, hacer que una página acceda a algo en Internet).
Ver también
- Alojamiento web de igual a igual
- Protocolo de encuentro
- P2P anónimo
- Criptoanarquismo
- Cypherpunk
- Sistema de archivos distribuido
- Libertad de información
- Amigo a amigo
Software comparable
- Entropy (almacenamiento de datos anónimos) (descontinuado)
- GNUnet
- I2P
- Java Anon Proxy (también conocido como JonDonym)
- Osiris
- Perfect Dark : también crea un almacén de datos distribuido compartido por nodos anónimos; el sucesor de Share , que a su vez es el sucesor de Winny .
- Tahoe-LAFS
- ZeroNet
Referencias
- ^ "Gente" . Freenet: el sitio web oficial de Free Network. 22 de septiembre de 2008. Archivado desde el original el 21 de septiembre de 2013 . Consultado el 31 de mayo de 2014 .
- ^ "Lanzamientos · freenet / fred" . github.com . Consultado el 7 de abril de 2021 .
- ^ Versiones específicas del idioma de Freenet , GitHub: Freenet .
- ^ ¿Qué es Freenet? Archivado el 16 de septiembre de 2011 en Wayback Machine , Freenet: el sitio web oficial de la red Free .
- ^ a b Taylor, Ian J. De P2P a servicios web y cuadrículas: pares en un mundo cliente / servidor . Londres: Springer, 2005.
- ^ Cohen, Adam (26 de junio de 2000). "El Infoanarquista" . Revista TIME . Consultado el 18 de diciembre de 2011 .
- ^ Beckett, Andy (26 de noviembre de 2009). "El lado oscuro de Internet" . The Guardian . Archivado desde el original el 8 de septiembre de 2013 . Consultado el 26 de noviembre de 2009 .CS1 maint: bot: estado de URL original desconocido ( enlace ) The Guardian escribe sobre Freenet (respuesta de Ian Clarke) Archivado en WebCite
- ^ "Sone: Pseudonymes Microblogging über Freenet" ., artículo alemán, 2010
- ^ "Infoclypse: un complemento de Mercurial para el seguimiento de versiones anónimo y descentralizado y el intercambio de códigos a través de freenet" . Archivado desde el original el 20 de noviembre de 2011.
- ^ "Flog Helper: Blogging fácil sobre Freenet" . 7 de febrero de 2019.
- ^ "Web of Trust: un complemento de freenet para la resistencia al spam descentralizado y seudónimo" . 7 de febrero de 2019.
- ^ "Freenet sobre Sneakernet. Clave de Freenet: USK @ MYLAnId-ZEyXhDGGbYOa1gOtkZZrFNTXjFl1dibLj9E, Xpu27DoAKKc8b0718E-ZteFrGqCYROe7XBBJI57pB4A /". Zapatos Falta o vacío
|url=
( ayuda ) - ^ John Markoff (10 de mayo de 2000). "Los programadores del ciberespacio se enfrentan a las leyes de derechos de autor" . The New York Times .
- ^ "Los codificadores preparan hijo de Napster" . BBC News . 12 de marzo de 2001.
- ^ "Luchando por la libertad de expresión en la Red" . CNN. 19 de diciembre de 2005.
- ^ Ian Clarke. Un sistema distribuido descentralizado de almacenamiento y recuperación de información . Informe no publicado, División de Informática, Universidad de Edimburgo, 1999.
- ↑ a b Ian Clarke, Oskar Sandberg, Brandon Wiley y Theodore W. Hong. Freenet: un sistema distribuido de almacenamiento y recuperación de información anónima . En: Actas del Taller internacional sobre diseño de tecnologías que mejoran la privacidad: cuestiones de diseño en el anonimato y la inobservabilidad. Nueva York, NY: Springer-Verlag, 2001, p. 46-66.
- ^ Clarke, Ian; Sandberg, Oskar; Wiley, Brandon; Hong, Theodore W. (24 de marzo de 2019). "Freenet: un sistema distribuido de almacenamiento y recuperación de información anónima". Springer-Verlag Nueva York, Inc .: 46–66. CiteSeerX 10.1.1.10.4919 . Cite journal requiere
|journal=
( ayuda ) - ^ Singh, Munindar P. El manual práctico de la informática en Internet. Boca Raton, Fl .: Chapman & Hall, 2005.
- ^ Ihlenfeld, Jens (4 de abril de 2006). "Freenet 0.7 soll globales Darknet schaffen" . Golem . Consultado el 17 de septiembre de 2015 .
- ^ información de lanzamiento para Freenet 0.7.5 Archivado el 29 de noviembre de 2014 en Wayback Machine , último acceso 2015-09-17
- ^ información de lanzamiento para Freenet build 1226 Archivado el 29 de noviembre de 2014 en Wayback Machine , consultado por última vez el17 de septiembre de 2015
- ^ Notas de la versión de Freenet 1468 Archivadas el 29 de noviembre de 2014 en Wayback Machine 2015
- ^ a b Premio SUMA , 11 de febrero de 2015.
- ^ a b Grabación de la ceremonia de entrega de premios SUMA 2015 , publicada el 14 de abril de 2015.
- ^ a b Premio SUMA für das Freenet Projekt Jo Bager en Heise online, 2015
- ^ "La filosofía detrás de Freenet" . Archivado desde el original el 30 de abril de 2011 . Consultado el 20 de diciembre de 2010 .
- ^ Damm, Jens y Simona Thomas. Cambios tecnológicos y efectos políticos de los ciberespacios chinos . Londres: Routledge, 2006.
- ^ Kyle Terry . El lado oscuro de la web: explorar las redes oscuras . Salem, Baden-Württemberg : TEDx Talks .
- ^ Toseland, Matthew. "¿Freenet califica para el puerto seguro de la DMCA?" . Archivado desde el original el 3 de marzo de 2016 . Consultado el 27 de enero de 2013 .
- ^ "IAAL *: lo que los desarrolladores de igual a igual necesitan saber sobre la ley de derechos de autor" . 10 de enero de 2006 . Consultado el 15 de septiembre de 2015 .
- ^ Clarke, Ian (2010). Comunicación privada a través de una red de conexiones confiables: The Dark Freenet (PDF) . Consultado el 15 de septiembre de 2015 .
- ^ a b c Roos, Stefanie (2014). Midiendo Freenet en la naturaleza: censura-resiliencia bajo observación (PDF) . Springer International Publishing. págs. 263-282. ISBN 978-3-319-08505-0. Consultado el 15 de septiembre de 2015 .
- ^ "FreeNet" . networxsecurity.org . Consultado el 25 de enero de 2019 .
- ^ "freesitemgr, código para insertar archivos como CHK, revisión fija" . Consultado el 29 de noviembre de 2017 .
- ^ Babenhauserheide, Arne. "USK y Date-Hints: Encontrar la versión más reciente de un sitio en el almacén de datos inmutable de Freenet" . draketo.de . Consultado el 29 de noviembre de 2017 .
- ^ Babenhauserheide, Arne. "Uso compartido de archivos protegido por contraseña sin esfuerzo a través de Freenet" . draketo.de . Consultado el 29 de noviembre de 2017 .
- ^ Kleinberg, Jon (2000). "El fenómeno del mundo pequeño: una perspectiva algorítmica" (PDF) . Actas del trigésimo segundo simposio anual ACM sobre teoría de la computación . págs. 163–70. doi : 10.1145 / 335305.335325 . ISBN 978-1-58113-184-0. S2CID 221559836 .
- ^ "Confianza necesaria para formar una conexión darknet" . random_babcom . 29 de noviembre de 2017 . Consultado el 29 de noviembre de 2017 .
- ^ "Darknet-Fähigkeiten sollen Softwarenutzung verbergen" . Golem. 9 de mayo de 2008 . Consultado el 29 de noviembre de 2017 .
- ^ Guía de redes sociales Freenet Justus Ranvier, 2013
- ^ Discusión del desarrollador sobre cómo arreglar las deficiencias de Frost Matthew Toseland, 2007
- ^ descripción de Sone por su desarrollador , "es un clon de Facebook sobre Freenet", consultado el 15 de septiembre de 2015
- ^ Sone en Freenet Wiki , con la descripción de la API de FCP, consultado el 14 de septiembre de 2015
- ^ descripción de babcom , "envía una solicitud de búsqueda en su instancia local de Sone creando un iframe con la URL correcta", 2014.
- ^ "Sone" .
- ^ "Información sobre infocalypse. Un espejo de la documentación incluida" .
- ^ Dickinson, Forum Communications Company 1815 1st Street West; at225-8111, North Dakota 58602 Llámanos. "noticias" . La prensa de Dickinson .
- ^ "Hombre encarcelado indefinidamente por negarse a descifrar discos duros pierde atractivo" . Ars Technica . 20 de marzo de 2017 . Consultado el 21 de marzo de 2017 .
- ^ "Esfuerzos de seguimiento del departamento de policía basados en estadísticas falsas" . freenetproject.org . Consultado el 23 de septiembre de 2017 .
- ^ draketo.de https://www.draketo.de/software/levine-2017-errors . Consultado el 3 de enero de 2021 . Falta o vacío
|title=
( ayuda ) - ^ "CanLII - 2017 ONCJ 729 (CanLII)" .
- ^ https://www.researchgate.net/publication/261061477_A_Routing_Table_Insertion_RTI_Attack_on_Freenet
- ^ El lado oscuro de Internet Andy Beckett en The Guardian 2009
Otras lecturas
- Clarke, I .; Miller, SG; Hong, TW; Sandberg, O .; Wiley, B. (2002). "Protección de la libre expresión en línea con Freenet" (PDF) . Computación por Internet IEEE . 6 (1): 40–9. CiteSeerX 10.1.1.21.9143 . doi : 10.1109 / 4236.978368 .
- Von Krogh, Georg; Spaeth, Sebastián; Lakhani, Karim R (2003). "Comunidad, unión y especialización en innovación de software de código abierto: un caso de estudio" (PDF) . Política de investigación . 32 (7): 1217–41. doi : 10.1016 / S0048-7333 (03) 00050-7 .
- Dingledine, Roger; Freedman, Michael J .; Molnar, David (2001). "El proyecto Free Haven: servicio de almacenamiento anónimo distribuido". Proyectos de privacidad tecnologías que mejoren . Apuntes de conferencias en Ciencias de la Computación. págs. 67–95. CiteSeerX 10.1.1.420.478 . doi : 10.1007 / 3-540-44702-4_5 . ISBN 978-3-540-41724-8.
- Clarke, Ian; Sandberg, Oskar; Wiley, Brandon; Hong, Theodore W. (2001). "Freenet: un sistema distribuido de almacenamiento y recuperación de información anónima". Diseño de tecnologías que mejoran la privacidad . Apuntes de conferencias en Ciencias de la Computación. págs. 46–66. CiteSeerX 10.1.1.26.4923 . doi : 10.1007 / 3-540-44702-4_4 . ISBN 978-3-540-41724-8.
- Riehl, Damien A. (2000). "Sistemas de distribución de igual a igual: ¿Napster, Gnutella y Freenet crearán un Copyright Nirvana o Gehenna?". The William Mitchell Law Review . 27 (3): 1761.
- Roemer, Ryan (otoño de 2002). "La evolución digital: Freenet y el futuro de los derechos de autor en Internet" . UCLA Revista de Derecho y Tecnología . 5 .
- Sun, Xiaoqing; Liu, Baoxu; Feng, Dengguo (2005). "Análisis de enrutamiento de próxima generación de Freenet". Ingeniería informática (17): 126–8.
- Hui Zhang; Goel, Ashish; Govindan, Ramesh (2002). "Utilizando el modelo de mundo pequeño para mejorar el rendimiento de Freenet". INFOCOM 2002: Vigésimo Primera Conferencia Conjunta Anual de las Sociedades de Computación y Comunicaciones del IEEE . 3 . págs. 1228–37. CiteSeerX 10.1.1.74.7011 . doi : 10.1109 / INFCOM.2002.1019373 . ISBN 978-0-7803-7476-8. S2CID 13182323 .
enlaces externos
- Página web oficial