stringtranslate.com

Hifanet

Hyphanet (hasta mediados de 2023: Freenet [4] ) es una plataforma peer-to-peer para comunicaciones anónimas y resistentes a la censura . Utiliza un almacén de datos distribuido descentralizado para mantener y entregar información, y tiene un conjunto de software libre para publicar y comunicarse en la Web sin temor a la censura. [5] [6] : 151  Tanto Freenet como algunas de sus herramientas asociadas fueron diseñadas originalmente por Ian Clarke , quien definió el objetivo de Freenet como brindar libertad de expresión en Internet con una fuerte protección del anonimato. [7] [8] [9]

El almacén de datos distribuido de Freenet es utilizado por muchos programas y complementos de terceros para proporcionar microblogging y compartición de medios, [10] seguimiento de versiones anónimo y descentralizado, [11] blogs, [12] una red genérica de confianza para resistencia al spam descentralizado , [13] [14] Shoeshop para usar Freenet sobre sneakernet , [15] y muchos más.

Historia

El origen de Freenet se remonta al proyecto estudiantil de Ian Clarke en la Universidad de Edimburgo , que completó como requisito de graduación en el verano de 1999. [16] [17] [18] El informe inédito resultante de Ian Clarke "A distributed decentralized information storage and retrieval system" (1999) proporcionó la base para el artículo seminal escrito en colaboración con otros investigadores, "Freenet: A Distributed Anonymous Information Storage and Retrieval System" (2001). [19] [20] Según CiteSeer , se convirtió en uno de los artículos de informática más citados en 2002. [21]

Freenet puede proporcionar anonimato en Internet almacenando pequeños fragmentos cifrados de contenido distribuidos en las computadoras de sus usuarios y conectándose solo a través de computadoras intermedias que pasan las solicitudes de contenido y las envían de vuelta sin conocer el contenido del archivo completo. Esto es similar a cómo los enrutadores en Internet enrutan paquetes sin saber nada sobre los archivos , excepto que Freenet tiene almacenamiento en caché, una capa de cifrado fuerte y no depende de estructuras centralizadas . [20] Esto permite a los usuarios publicar anónimamente o recuperar varios tipos de información. [6] : 152 

Historial de versiones

La lista de pares de la darknet Freenet 0.7.

Freenet ha estado en continuo desarrollo desde el año 2000.

Freenet 0.7, lanzado el 8 de mayo de 2008, es una reescritura importante que incorpora una serie de cambios fundamentales. El cambio más fundamental es el soporte para el funcionamiento en darknet . La versión 0.7 ofrecía dos modos de funcionamiento: un modo en el que se conecta solo a amigos y un modo de red abierta en el que se conecta a cualquier otro usuario de Freenet. Ambos modos pueden ejecutarse simultáneamente. Cuando un usuario cambia al funcionamiento puro de darknet, Freenet se vuelve muy difícil de detectar desde el exterior. La capa de transporte creada para el modo darknet permite la comunicación a través de rutas restringidas como las que se encuentran comúnmente en las redes en malla , siempre que estas conexiones sigan una estructura de mundo pequeño . [22] : 815–816  Otras modificaciones incluyen el cambio de TCP a UDP , que permite la perforación de agujeros UDP junto con una transmisión más rápida de mensajes entre pares en la red. [23]

Freenet 0.7.5, publicada el 12 de junio de 2009, ofrece una variedad de mejoras con respecto a la versión 0.7. Entre ellas se incluyen un uso reducido de la memoria, una inserción y recuperación de contenido más rápida, mejoras significativas en la interfaz web de FProxy utilizada para navegar por sitios gratuitos y una gran cantidad de correcciones de errores menores, mejoras de rendimiento y mejoras de usabilidad. La versión 0.7.5 también se envió con una nueva versión del instalador de Windows. [24]

A partir de la versión 1226, lanzada el 30 de julio de 2009, las características que se han escrito incluyen mejoras de seguridad significativas contra atacantes que actúan en la red y la toma física del ordenador que ejecuta el nodo. [25]

A partir de la compilación 1468, lanzada el 11 de julio de 2015, el núcleo de Freenet dejó de usar la base de datos db4o y sentó las bases para una interfaz eficiente con el complemento Web of Trust que proporciona resistencia al spam. [26]

Freenet siempre ha sido software libre, pero hasta 2011 requería que los usuarios instalaran Java . Este problema se solucionó haciendo que Freenet fuera compatible con OpenJDK , una implementación libre y de código abierto de la plataforma Java.

El 11 de febrero de 2015, Freenet recibió el premio SUMA por “protección contra la vigilancia total”. [27] [28] [29]

Características e interfaz de usuario

Freenet sirvió como modelo para los programas japoneses de intercambio de archivos peer to peer Winny , Share y Perfect Dark , pero este modelo difiere de las redes p2p como Bittorrent y emule . Freenet separa la estructura y el protocolo de red subyacentes de cómo los usuarios interactúan con la red; como resultado, hay una variedad de formas de acceder al contenido en la red Freenet. La más simple es a través de FProxy, que está integrado con el software del nodo y proporciona una interfaz web al contenido de la red. Usando FProxy, un usuario puede navegar por sitios gratuitos (sitios web que usan HTML normal y herramientas relacionadas, pero cuyo contenido se almacena dentro de Freenet en lugar de en un servidor web tradicional). La interfaz web también se usa para la mayoría de las tareas de configuración y administración de nodos. A través del uso de aplicaciones o complementos separados cargados en el software del nodo, los usuarios pueden interactuar con la red de otras formas, como foros similares a los foros web o Usenet o interfaces más similares a las interfaces tradicionales de "intercambio de archivos" P2P.

Si bien Freenet proporciona una interfaz HTTP para navegar por sitios gratuitos, no es un proxy para la World Wide Web ; Freenet se puede utilizar para acceder únicamente al contenido que se haya insertado previamente en la red Freenet. De esta manera, es más similar a los servicios de cebolla de Tor que a un software proxy anónimo como el proxy de Tor .

El enfoque de Freenet se centra en la libertad de expresión y el anonimato. Por ello, Freenet actúa de forma diferente en determinados puntos que están (directa o indirectamente) relacionados con el anonimato. Freenet intenta proteger el anonimato tanto de las personas que introducen datos en la red (suben datos) como de las que los recuperan de la red (descargan datos). A diferencia de los sistemas de intercambio de archivos, no es necesario que el usuario que sube los datos permanezca en la red después de subir un archivo o un grupo de archivos. En cambio, durante el proceso de subida, los archivos se dividen en fragmentos y se almacenan en una variedad de otros ordenadores de la red. Al descargar, esos fragmentos se encuentran y se vuelven a ensamblar. Cada nodo de la red Freenet aporta espacio de almacenamiento para guardar los archivos y ancho de banda que utiliza para enrutar las solicitudes de sus pares.

Como resultado directo de los requisitos de anonimato, el nodo que solicita contenido normalmente no se conecta directamente con el nodo que lo tiene, sino que la solicitud se enruta a través de varios intermediarios, ninguno de los cuales sabe qué nodo realizó la solicitud o cuál la recibió. Como resultado, el ancho de banda total que necesita la red para transferir un archivo es mayor que en otros sistemas, lo que puede dar lugar a transferencias más lentas, especialmente para contenido al que se accede con poca frecuencia.

Desde la versión 0.7, Freenet ofrece dos niveles de seguridad diferentes: opennet y darknet. Con opennet, los usuarios se conectan a cualquier otro usuario. Con darknet, los usuarios se conectan solo a "amigos" con los que previamente intercambiaron claves públicas , denominadas referencias de nodo. Ambos modos se pueden utilizar juntos.

Contenido

Los fundadores de Freenet sostienen que la verdadera libertad de expresión sólo se logra con un verdadero anonimato y que los usos beneficiosos de Freenet superan a los negativos. [30] Su opinión es que la libertad de expresión, en sí misma, no está en contradicción con ninguna otra consideración: la información no es el delito. Freenet intenta eliminar la posibilidad de que cualquier grupo imponga sus creencias o valores a los datos. Aunque muchos estados censuran las comunicaciones en diferentes grados, todos ellos comparten algo en común: un organismo debe decidir qué información censurar y qué información permitir. Lo que puede ser aceptable para un grupo de personas puede considerarse ofensivo o incluso peligroso para otro. En esencia, el propósito de Freenet es garantizar que nadie pueda decidir qué es aceptable.

Los informes sobre el uso de Freenet en naciones autoritarias son difíciles de rastrear debido a la naturaleza misma de los objetivos de Freenet. Un grupo, Freenet China , solía presentar el software de Freenet a los usuarios chinos a partir de 2001 y distribuirlo dentro de China a través de correos electrónicos y en discos después de que el sitio web del grupo fuera bloqueado por las autoridades chinas en el continente. Se informó que en 2002 Freenet China tenía varios miles de usuarios dedicados. [31] : 70–71  Sin embargo, el tráfico de Freenet OpenNet fue bloqueado en China alrededor de la década de 2010. [32] [ cita requerida ]

Diseño técnico

La red de intercambio de archivos Freenet almacena documentos y permite recuperarlos más tarde mediante una clave asociada, como ahora es posible con protocolos como HTTP . La red está diseñada para tener una alta capacidad de supervivencia. El sistema no tiene servidores centrales y no está sujeto al control de ningún individuo u organización, incluidos los diseñadores de Freenet. El tamaño de la base de código es de más de 192.000 líneas de código . [33] La información almacenada en Freenet se distribuye por la red y se almacena en varios nodos diferentes. El cifrado de datos y la retransmisión de solicitudes dificultan determinar quién insertó contenido en Freenet, quién solicitó ese contenido o dónde se almacenó el contenido. Esto protege el anonimato de los participantes y también hace que sea muy difícil censurar contenido específico. El contenido se almacena cifrado, lo que dificulta incluso que el operador de un nodo determine qué está almacenado en ese nodo. Esto proporciona una negación plausible ; lo que, en combinación con la retransmisión de solicitudes, significa que las leyes de puerto seguro que protegen a los proveedores de servicios también pueden proteger a los operadores de nodos de Freenet. Cuando se les pregunta sobre el tema, los desarrolladores de Freenet remiten a la discusión de la EFF que dice que no poder filtrar nada es una opción segura. [34] [35]

Almacenamiento distribuido y almacenamiento en caché de datos

Al igual que Winny , Share y Perfect Dark , Freenet no solo transmite datos entre nodos, sino que los almacena, funcionando como un enorme caché distribuido. Para lograrlo, cada nodo asigna una cierta cantidad de espacio en disco para almacenar datos; esto es configurable por el operador del nodo, pero normalmente son varios GB (o más).

Los archivos de Freenet suelen dividirse en varios bloques pequeños y se crean bloques duplicados para proporcionar redundancia . Cada bloque se maneja de forma independiente, lo que significa que un solo archivo puede tener partes almacenadas en muchos nodos diferentes.

El flujo de información en Freenet es diferente al de redes como eMule o BitTorrent ; en Freenet:

  1. Un usuario que desea compartir un archivo o actualizar un sitio gratuito "inserta" el archivo "en la red".
  2. Una vez finalizada la "inserción", el nodo de publicación puede apagarse, ya que el archivo se almacena en la red. Seguirá disponible para otros usuarios, independientemente de si el nodo de publicación original está en línea o no. Ningún nodo es responsable del contenido, sino que se replica en muchos nodos diferentes.

Dos ventajas de este diseño son la alta confiabilidad y el anonimato. La información permanece disponible incluso si el nodo publicador se desconecta y se distribuye de forma anónima entre muchos nodos de alojamiento como bloques cifrados, no como archivos completos.

La principal desventaja de este método de almacenamiento es que ningún nodo es responsable de ningún fragmento de datos. Si no se recupera un fragmento de datos durante un tiempo y un nodo sigue recibiendo nuevos datos, eliminará los datos antiguos en algún momento cuando se haya utilizado por completo el espacio de disco asignado. De esta manera, Freenet tiende a "olvidar" los datos que no se recuperan regularmente (consulte también Efecto ).

Si bien los usuarios pueden insertar datos en la red, no hay forma de eliminarlos. Debido a la naturaleza anónima de Freenet, se desconoce quién publicó originalmente los datos o quién es el propietario de los mismos. La única forma de eliminarlos es si los usuarios no lo solicitan.

Red

Normalmente, un ordenador central de la red ejecuta el software que actúa como nodo y se conecta a otros ordenadores centrales que ejecutan ese mismo software para formar una gran red distribuida de tamaño variable de nodos pares. Algunos nodos son nodos de usuario final, desde los que se solicitan documentos y se presentan a los usuarios humanos. Otros nodos sirven únicamente para enrutar datos. Todos los nodos se comunican entre sí de forma idéntica: no hay "clientes" ni "servidores" dedicados. Un nodo no puede evaluar a otro nodo excepto por su capacidad para insertar y recuperar datos asociados a una clave. Esto es diferente a la mayoría de las demás redes P2P, en las que los administradores de nodos pueden emplear un sistema de proporción, en el que los usuarios tienen que compartir una cierta cantidad de contenido antes de poder descargarlo.

Freenet también puede considerarse una red mundial pequeña .

El protocolo Freenet está pensado para ser utilizado en una red de topología compleja, como Internet ( Internet Protocol ). Cada nodo sólo conoce una cierta cantidad de otros nodos a los que puede llegar directamente (sus "vecinos" conceptuales), pero cualquier nodo puede ser vecino de cualquier otro; no se pretende ninguna jerarquía u otra estructura. Cada mensaje se enruta a través de la red pasando de vecino a vecino hasta que llega a su destino. A medida que cada nodo pasa un mensaje a un vecino, no sabe si el vecino reenviará el mensaje a otro nodo, o es el destino final o la fuente original del mensaje. Esto tiene como objetivo proteger el anonimato de los usuarios y los editores.

Cada nodo mantiene un almacén de datos que contiene documentos asociados con claves y una tabla de enrutamiento que asocia a los nodos con registros de su desempeño en la recuperación de diferentes claves.

Protocolo

Una secuencia de solicitud típica. La solicitud se desplaza por la red de un nodo a otro, pasando por un callejón sin salida (paso 3) y un bucle (paso 7) antes de localizar el archivo deseado.

El protocolo Freenet utiliza un protocolo de enrutamiento basado en claves , similar a las tablas hash distribuidas . El algoritmo de enrutamiento cambió significativamente en la versión 0.7. Antes de la versión 0.7, Freenet utilizaba un algoritmo de enrutamiento heurístico en el que cada nodo no tenía una ubicación fija y el enrutamiento se basaba en qué nodo había entregado una clave más cercana a la clave que se estaba obteniendo (en la versión 0.3) o cuál se estima que la entrega más rápido (en la versión 0.5). En cualquier caso, a veces se añadían nuevas conexiones a los nodos posteriores (es decir, el nodo que respondió a la solicitud) cuando las solicitudes tenían éxito, y los nodos antiguos se descartaban en el orden de uso menos reciente (o algo parecido). La investigación de Oskar Sandberg (durante el desarrollo de la versión 0.7) muestra que este "plegado de rutas" es crítico y que un algoritmo de enrutamiento muy simple será suficiente siempre que haya plegado de rutas.

La desventaja de esto es que es muy fácil para un atacante encontrar nodos de Freenet y conectarse a ellos, porque cada nodo está continuamente intentando encontrar nuevas conexiones. En la versión 0.7, Freenet admite tanto "opennet" (similar a los algoritmos antiguos, pero más simple) como "darknet" (todas las conexiones de los nodos se configuran manualmente, por lo que solo tus amigos conocen la dirección IP de tu nodo). Darknet es menos conveniente, pero mucho más segura contra un atacante distante.

Este cambio requirió cambios importantes en el algoritmo de enrutamiento. Cada nodo tiene una ubicación, que es un número entre 0 y 1. Cuando se solicita una clave, primero el nodo verifica el almacén de datos local. Si no se encuentra, el hash de la clave se convierte en otro número en el mismo rango y la solicitud se enruta al nodo cuya ubicación esté más cerca de la clave. Esto continúa hasta que se excede una cierta cantidad de saltos, no hay más nodos para buscar o se encuentran los datos. Si se encuentran los datos, se almacenan en caché en cada nodo a lo largo de la ruta. Por lo tanto, no hay un nodo de origen único para una clave, y el intento de encontrar dónde está almacenada actualmente dará como resultado que se almacene en caché de manera más amplia. Básicamente, se utiliza el mismo proceso para insertar un documento en la red: los datos se enrutan de acuerdo con la clave hasta que se agotan los saltos y, si no se encuentra ningún documento existente con la misma clave, se almacena en cada nodo. Si se encuentran datos más antiguos, estos se propagan y se devuelven al originador, y la inserción "colisiona".

Pero esto sólo funciona si las ubicaciones están agrupadas de la manera correcta. Freenet supone que la darknet (un subconjunto de la red social global) es una red de mundo pequeño, y los nodos intentan constantemente intercambiar ubicaciones (usando el algoritmo Metropolis-Hastings ) para minimizar su distancia con sus vecinos. Si la red es realmente una red de mundo pequeño, Freenet debería encontrar datos razonablemente rápido; idealmente en el orden de saltos en la notación Big O. Sin embargo, no garantiza que se encuentren los datos en absoluto. [36]

Finalmente, se encuentra el documento o se supera el límite de saltos. El nodo terminal envía una respuesta que regresa al originador a lo largo de la ruta especificada por los registros de solicitudes pendientes de los nodos intermedios. Los nodos intermedios pueden optar por almacenar en caché el documento durante el proceso. Además de ahorrar ancho de banda, esto también hace que los documentos sean más difíciles de censurar, ya que no hay un "nodo de origen".

Efecto

El efecto de la especialización del nodo en la ubicación particular.

Inicialmente, las ubicaciones en la red oscura se distribuyen de manera aleatoria. Esto significa que el enrutamiento de las solicitudes es esencialmente aleatorio. En la red abierta, las conexiones se establecen mediante una solicitud de unión que proporciona una estructura de red optimizada si la red existente ya está optimizada. [37] Por lo tanto, los datos en una red Freenet recién iniciada se distribuirán de manera algo aleatoria. [38]

A medida que avanza el intercambio de ubicaciones (en la red oscura) y el plegado de rutas (en la red abierta), los nodos que están cerca entre sí tendrán cada vez más ubicaciones cercanas, y los nodos que están lejos tendrán ubicaciones distantes. Los datos con claves similares se almacenarán en el mismo nodo. [37]

El resultado es que la red se autoorganizará en una estructura distribuida y agrupada, en la que los nodos tienden a contener elementos de datos que están cerca unos de otros en el espacio de claves. Probablemente habrá múltiples agrupaciones de este tipo en toda la red, y cualquier documento dado se replicará numerosas veces, dependiendo de cuánto se use. Se trata de una especie de " ruptura espontánea de la simetría ", en la que un estado simétrico inicial (todos los nodos son iguales, con claves iniciales aleatorias para cada uno de ellos) conduce a una situación altamente asimétrica, en la que los nodos terminan especializándose en datos que tienen claves estrechamente relacionadas. [ cita requerida ]

Existen fuerzas que tienden a causar la agrupación (los datos compartidos por proximidad se propagan por toda la red) y fuerzas que tienden a desintegrar los clústeres (almacenamiento local en caché de datos de uso común). Estas fuerzas serán diferentes según la frecuencia con la que se utilicen los datos, de modo que los datos que se utilizan rara vez tenderán a estar en unos pocos nodos que se especializan en proporcionar esos datos, y los elementos que se utilizan con frecuencia se distribuirán ampliamente por toda la red. Esta duplicación automática contrarresta los momentos en que el tráfico web se sobrecarga y, debido al enrutamiento inteligente de una red madura, una red de tamaño n debería requerir solo un tiempo log( n ) para recuperar un documento en promedio. [39]

Llaves

Las claves son hashes : no existe la noción de proximidad semántica cuando se habla de proximidad de claves. Por lo tanto, no habrá correlación entre la proximidad de claves y una popularidad similar de los datos, como podría haber si las claves exhibieran algún significado semántico, evitando así los cuellos de botella causados ​​por temas populares.

Existen dos variedades principales de claves en uso en Freenet: la clave hash de contenido (CHK) y la clave de subespacio firmado (SSK). Un subtipo de SSK es la clave de subespacio actualizable (USK), que agrega control de versiones para permitir la actualización segura del contenido.

Un CHK es un hash SHA-256 de un documento (después del cifrado, que a su vez depende del hash del texto sin formato) y, por lo tanto, un nodo puede verificar que el documento devuelto es correcto al aplicarle un hash y comparar el resumen con la clave. Esta clave contiene la esencia de los datos en Freenet. Lleva todos los bloques de construcción de datos binarios para que el contenido se entregue al cliente para su reensamblado y descifrado. El CHK es único por naturaleza y proporciona contenido a prueba de manipulaciones. Un nodo hostil que altere los datos bajo un CHK será detectado inmediatamente por el siguiente nodo o el cliente. Los CHK también reducen la redundancia de datos ya que los mismos datos tendrán el mismo CHK y cuando varios sitios hacen referencia a los mismos archivos grandes, pueden hacer referencia al mismo CHK. [40]

Las SSK se basan en criptografía de clave pública. Actualmente Freenet utiliza el algoritmo DSA . Los documentos insertados bajo SSK son firmados por el insertador, y esta firma puede ser verificada por cada nodo para asegurar que los datos no sean alterados. Las SSK pueden utilizarse para establecer una identidad seudónima verificable en Freenet, y permiten que múltiples documentos sean insertados de forma segura por una sola persona. Los archivos insertados con una SSK son efectivamente inmutables , ya que insertar un segundo archivo con el mismo nombre puede causar colisiones. Las USK resuelven esto añadiendo un número de versión a las claves que también se utiliza para proporcionar una notificación de actualización para las claves registradas como marcadores en la interfaz web. [41] Otro subtipo de SSK es la Clave Firmada por Palabra Clave, o KSK, en la que el par de claves se genera de forma estándar a partir de una cadena simple legible por humanos. Insertar un documento utilizando una KSK permite recuperar y descifrar el documento si y solo si el solicitante conoce la cadena legible por humanos; Esto permite que los usuarios puedan hacer referencia a URI más convenientes (pero menos seguros) . [42]

Escalabilidad

Se dice que una red es escalable si su rendimiento no se deteriora incluso si la red es muy grande. La escalabilidad de Freenet se está evaluando, pero se ha demostrado que arquitecturas similares escalan logarítmicamente. [43] Este trabajo indica que Freenet puede encontrar datos en saltos en una red de mundo pequeño (que incluye redes Freenet de estilo opennet y darknet), al ignorar el almacenamiento en caché, lo que podría mejorar la escalabilidad para contenido popular. Sin embargo, esta escalabilidad es difícil de probar sin una red muy grande. Además, las características de seguridad inherentes a Freenet hacen que el análisis detallado del rendimiento (incluyendo cosas tan simples como determinar el tamaño de la red) sea difícil de hacer con precisión. Hasta el momento, la escalabilidad de Freenet aún debe probarse.

Red oscura versus red abierta

A partir de la versión 0.7, Freenet admite conexiones tanto "darknet" como "opennet". Las conexiones opennet se realizan automáticamente por nodos con opennet habilitado, mientras que las conexiones darknet se establecen manualmente entre usuarios que se conocen y confían entre sí. Los desarrolladores de Freenet describen la confianza necesaria como "no romperán su nodo Freenet". [44] Las conexiones opennet son fáciles de usar, pero las conexiones darknet son más seguras contra los atacantes en la red y pueden dificultar que un atacante (como un gobierno opresor) incluso determine que un usuario está ejecutando Freenet en primer lugar. [45]

La innovación principal de Freenet 0.7 es permitir una red oscura escalable a nivel mundial, capaz (al menos en teoría) de soportar millones de usuarios. Las redes oscuras anteriores, como WASTE , se han limitado a redes desconectadas relativamente pequeñas. La escalabilidad de Freenet es posible gracias al hecho de que las relaciones humanas tienden a formar redes de mundo pequeño, una propiedad que se puede explotar para encontrar caminos cortos entre dos personas cualesquiera. El trabajo se basa en un discurso pronunciado en DEF CON 13 por Ian Clarke y el matemático sueco Oskar Sandberg . Además, el algoritmo de enrutamiento es capaz de enrutar sobre una mezcla de conexiones de red abierta y red oscura, lo que permite que las personas que solo tienen unos pocos amigos que usan la red obtengan el rendimiento de tener conexiones suficientes y al mismo tiempo reciban algunos de los beneficios de seguridad de las conexiones de red oscura. Esto también significa que las pequeñas darknets donde algunos usuarios también tienen conexiones opennet están completamente integradas en toda la red Freenet, permitiendo a todos los usuarios acceder a todo el contenido, ya sea que utilicen opennet, darknet o un híbrido de los dos, a excepción de los pequeños núcleos darknet conectados solo por un único nodo híbrido. [37]

Herramientas y aplicaciones

Captura de pantalla de Frost ejecutándose en Microsoft Windows

A diferencia de muchas otras aplicaciones P2P, Freenet no ofrece una funcionalidad completa por sí mismo. Freenet es modular y cuenta con una API llamada Freenet Client Protocol (FCP) que otros programas pueden usar para implementar servicios como foros de mensajes , intercambio de archivos o chat en línea . [46]

Comunicación

Sistema de mensajería Freenet (FMS)

FMS fue diseñado para solucionar problemas con Frost, como ataques de denegación de servicio y spam. Los usuarios publican listas de confianza y cada usuario descarga mensajes solo de identidades en las que confía y de identidades en las que confían identidades en las que confían. FMS se desarrolla de forma anónima y se puede descargar desde el sitio gratuito de FMS dentro de Freenet. No tiene un sitio oficial en Internet normal. Presenta un retraso aleatorio en las publicaciones, admite muchas identidades y una distinción entre confiar en las publicaciones de un usuario y confiar en su lista de confianza. Está escrito en C++ y es una aplicación independiente de Freenet que utiliza el Protocolo de cliente de Freenet (FCP) para interactuar con Freenet.

Helada

Frost incluye soporte para compartir archivos de manera conveniente, pero su diseño es inherentemente vulnerable al spam y a los ataques de denegación de servicio . [47] Frost se puede descargar desde la página de inicio de Frost en SourceForge, o desde el sitio gratuito de Frost dentro de Freenet. No cuenta con el respaldo de los desarrolladores de Freenet. Frost está escrito en Java y es una aplicación independiente de Freenet.

Sono

Sone ofrece una interfaz más sencilla inspirada en Facebook [48] con debates públicos anónimos y galerías de imágenes. Ofrece una API para el control desde otros programas [49] y también se utiliza para implementar un sistema de comentarios para sitios web estáticos en Internet. [50] [51]

Utilidades

jSite

jSite es una herramienta para subir sitios web. Maneja claves y gestiona la subida de archivos.

Infocalipsis

Infocalypse es una extensión del sistema de control de versiones distribuido Mercurial . Utiliza una estructura optimizada para minimizar la cantidad de solicitudes de recuperación de datos nuevos y permite respaldar un repositorio al volver a cargar de forma segura la mayoría de las partes de los datos sin requerir las claves privadas del propietario. [52]

Bibliotecas

Biblioteca FCP

FCPLib (Freenet Client Protocol Library) tiene como objetivo ser un conjunto de funciones nativas y multiplataforma basadas en C++ para almacenar y recuperar información hacia y desde Freenet. FCPLib es compatible con Windows NT/2K/XP, Debian , BSD , Solaris y macOS .

lib-pyFreenet

lib-pyFreenet expone la funcionalidad de Freenet a los programas Python . Infocalypse la utiliza.

Vulnerabilidades

Las fuerzas de seguridad han afirmado haber infiltrado con éxito la red abierta Freenet para desanonimizar a los usuarios [53], pero no se han facilitado detalles técnicos que respalden estas acusaciones. Un informe afirmaba que "una investigación de pornografía infantil se centró en... [el sospechoso] cuando las autoridades estaban vigilando la red en línea Freenet". [54] Un informe diferente indicaba que los arrestos podrían haberse basado en las filtraciones del proyecto BlackICE, que han sido desacreditadas por utilizar cálculos erróneos [55] y por utilizar una tasa de falsos positivos calculada incorrectamente y un modelo falso. [56]

Un caso judicial en la región de Peel de Ontario, Canadá R. v. Owen , 2017 ONCJ 729 (CanLII), ilustró que las fuerzas del orden de hecho tienen presencia, después de que la Policía Regional de Peel localizara quién había estado descargando material ilegal en la red Freenet. [57] La ​​decisión del tribunal indica que una agencia de aplicación de la ley canadiense opera nodos que ejecutan software Freenet modificado con la esperanza de determinar quién está solicitando material ilegal.

Notabilidad

Freenet ha tenido una publicidad significativa en la prensa convencional, incluidos artículos en The New York Times y cobertura en CNN , 60 Minutes II , la BBC , The Guardian , [8] y otros lugares.

Freenet recibió el premio SUMA 2014 por su “protección contra la vigilancia total”. [27] [28] [29]

Sitio gratuito

Un "freesite" es un sitio alojado en la red Freenet. Debido a que contiene solo contenido estático, no puede contener ningún contenido activo como scripts del lado del servidor o bases de datos. Los freesites están codificados en HTML y admiten tantas funciones como lo permita el navegador que visualiza la página; sin embargo, existen algunas excepciones en las que el software de Freenet eliminará partes del código que puedan usarse para revelar la identidad de la persona que visualiza la página (por ejemplo, para hacer que una página acceda a algo en Internet).

Véase también

Software comparable

Referencias

  1. ^ "People". Freenet: sitio web oficial de The Free Network. 22 de septiembre de 2008. Archivado desde el original el 21 de septiembre de 2013. Consultado el 31 de mayo de 2014 .
  2. ^ "Freenet / Hyphanet build 1498: paquete Debian, capa de red optimizada, sitios web más completos, experiencia de usuario, seguridad". 23 de septiembre de 2024.
  3. ^ Versiones específicas de Freenet para cada idioma Archivado el 7 de febrero de 2018 en Wayback Machine , GitHub: Freenet .
  4. ^ Freenet pasó a llamarse Hyphanet
  5. ^ ¿ Qué es Freenet? Archivado el 16 de septiembre de 2011 en Wayback Machine , sitio web oficial de Freenet: The Free network .
  6. ^ ab Taylor, Ian J. De P2P a servicios web y redes: pares en un mundo cliente/servidor . Londres: Springer, 2005.
  7. ^ Cohen, Adam (26 de junio de 2000). «The Infoanarchist». Time . Archivado desde el original el 8 de julio de 2008. Consultado el 18 de diciembre de 2011 .
  8. ^ ab Beckett, Andy (26 de noviembre de 2009). «El lado oscuro de Internet». The Guardian . Archivado desde el original el 8 de septiembre de 2013. Consultado el 26 de noviembre de 2009 .
  9. ^ "The Guardian escribe sobre Freenet (respuesta de Ian Clarke)". Archivado desde el original el 19 de mayo de 2014.
  10. ^ "Sone: Pseudonymes Microblogging über Freenet". Archivado desde el original el 5 de octubre de 2015. Consultado el 15 de septiembre de 2015 .Artículo en alemán, 2010
  11. ^ "Infoclypse". Wiki. Mercurial . Archivado desde el original el 3 de noviembre de 2021. Consultado el 2 de diciembre de 2021 .
  12. ^ "Flog Helper: blogueo fácil en Freenet". GitHub . 7 de febrero de 2019. Archivado desde el original el 5 de febrero de 2022 . Consultado el 16 de diciembre de 2011 .
  13. ^ "Web of Trust". 7 de febrero de 2019. Archivado desde el original el 8 de diciembre de 2015 . Consultado el 15 de septiembre de 2015 .
  14. ^ "Web Of Trust". GitHub . Consultado el 13 de octubre de 2024 .
  15. ^ Freenet sobre Sneakernet. Clave de Freenet: USK@MYLAnId-ZEyXhDGGbYOa1gOtkZZrFNTXjFl1dibLj9E,Xpu27DoAKKc8b0718E-ZteFrGqCYROe7XBBJI57pB4M,AQACAAE/Shoeshop/2/
  16. ^ Markoff, John (10 de mayo de 2000). «Los programadores del ciberespacio se enfrentan a las leyes de derechos de autor». The New York Times . Archivado desde el original el 17 de febrero de 2017. Consultado el 19 de febrero de 2017 .
  17. ^ "Los programadores preparan al hijo de Napster". BBC News . 12 de marzo de 2001. Archivado desde el original el 4 de enero de 2014 . Consultado el 1 de junio de 2014 .
  18. ^ "Luchando por la libertad de expresión en la red". CNN. 19 de diciembre de 2005. Archivado desde el original el 2 de junio de 2014. Consultado el 1 de junio de 2014 .
  19. ^ Ian Clarke. Un sistema distribuido y descentralizado de almacenamiento y recuperación de información. Archivado el 16 de marzo de 2012 en Wayback Machine . Informe inédito, División de Informática, Universidad de Edimburgo, 1999.
  20. ^ por Ian Clarke, Oskar Sandberg, Brandon Wiley y Theodore W. Hong. Freenet: un sistema distribuido de almacenamiento y recuperación de información anónima Archivado el 4 de abril de 2015 en Wayback Machine . En: Actas del Taller internacional sobre diseño de tecnologías que mejoran la privacidad: cuestiones de diseño en anonimato e inobservabilidad. Nueva York, NY: Springer-Verlag, 2001, págs. 46-66.
  21. ^ Clarke, Ian; Sandberg, Oskar; Wiley, Brandon; Hong, Theodore W. (28 de febrero de 2001). "Freenet: un sistema distribuido de almacenamiento y recuperación de información anónima" (PDF) . Diseño de tecnologías que mejoran la privacidad . Taller internacional sobre cuestiones de diseño en anonimato e inobservabilidad. Springer-Verlag. págs. 46–66. doi :10.1007/3-540-44702-4_4. ISBN. 978-3-540-41724-8. Archivado (PDF) del original el 3 de junio de 2023.
  22. ^ Singh, Munindar P. Manual práctico de informática en Internet. Boca Raton, Florida: Chapman & Hall, 2005.
  23. ^ Ihlenfeld, Jens (4 de abril de 2006). "Freenet 0.7 soll global Darknet schaffen". Golem. Archivado desde el original el 5 de octubre de 2015 . Consultado el 17 de septiembre de 2015 .
  24. ^ Información de lanzamiento de Freenet 0.7.5 Archivado el 29 de noviembre de 2014 en Wayback Machine , último acceso el 17 de septiembre de 2015
  25. ^ Información de lanzamiento de la versión 1226 de Freenet Archivado el 29 de noviembre de 2014 en Wayback Machine , último acceso el 17 de septiembre de 2015
  26. ^ Notas de la versión 1468 de Freenet Archivado el 29 de noviembre de 2014 en Wayback Machine 2015
  27. ^ ab SUMA Award Archivado el 20 de marzo de 2015 en Wayback Machine , 11 de febrero de 2015.
  28. ^ Grabación de la ceremonia de entrega de premios SUMA 2015 Archivado el 5 de septiembre de 2015 en Wayback Machine , publicado el 14 de abril de 2015.
  29. ^ ab SUMA Award für das Freenet Projekt Archivado el 24 de septiembre de 2015 en Wayback Machine Jo Bager en Heise en línea, 2015
  30. ^ "La filosofía detrás de Freenet". Archivado desde el original el 30 de abril de 2011. Consultado el 20 de diciembre de 2010 .
  31. ^ Damm, Jens y Simona Thomas. Cambios tecnológicos y efectos políticos en los ciberespacios chinos . Londres: Routledge, 2006.
  32. ^ "Hyphanet". www.hyphanet.org . Consultado el 3 de julio de 2024 .
  33. ^ Terry, Kyle. El lado oscuro de la web: exploración de las darknets. Salem, Baden-Württemberg : TEDx Talks . Archivado desde el original el 11 de diciembre de 2021.
  34. ^ Toseland, Matthew. "¿Freenet cumple los requisitos para la DMCA Safe Harbor?". Archivado desde el original el 3 de marzo de 2016. Consultado el 27 de enero de 2013 .
  35. ^ "IAAL*: Lo que los desarrolladores peer-to-peer necesitan saber sobre la ley de derechos de autor". 10 de enero de 2006. Archivado desde el original el 30 de noviembre de 2015 . Consultado el 15 de septiembre de 2015 .
  36. ^ Clarke, Ian (2010). Comunicación privada a través de una red de conexiones de confianza: la Freenet oscura (PDF) . Archivado (PDF) del original el 1 de diciembre de 2017. Consultado el 15 de septiembre de 2015 .
  37. ^ abc Roos, Stefanie (2014). Medición de Freenet en la naturaleza: resiliencia a la censura bajo observación (PDF) . Springer International Publishing. págs. 263–282. ISBN 978-3-319-08505-0. Archivado (PDF) del original el 16 de noviembre de 2014 . Consultado el 15 de septiembre de 2015 .
  38. ^ "Documentación del proyecto Freenet". freenetproject.org . Archivado desde el original el 16 de febrero de 2011 . Consultado el 20 de abril de 2022 .
  39. ^ "FreeNet". networxsecurity.org . Archivado desde el original el 26 de enero de 2019 . Consultado el 25 de enero de 2019 .
  40. ^ "freesitemgr, código para insertar archivos como CHK, revisión corregida". GitHub . Archivado desde el original el 5 de febrero de 2022 . Consultado el 29 de noviembre de 2017 .
  41. ^ Babenhauserheide, Arne. "USK y Date-Hints: Cómo encontrar la versión más reciente de un sitio en el almacén de datos inmutable de Freenet". draketo.de . Archivado desde el original el 8 de febrero de 2015 . Consultado el 29 de noviembre de 2017 .
  42. ^ Babenhauserheide, Arne. "Compartir archivos sin esfuerzo con protección de contraseña a través de Freenet". draketo.de . Archivado desde el original el 10 de septiembre de 2015. Consultado el 29 de noviembre de 2017 .
  43. ^ Kleinberg, Jon (2000). "El fenómeno del mundo pequeño: una perspectiva algorítmica" (PDF) . Actas del trigésimo segundo simposio anual de la ACM sobre teoría de la computación . pp. 163–70. doi :10.1145/335305.335325. ISBN . 978-1-58113-184-0. S2CID  221559836. Archivado (PDF) del original el 12 de noviembre de 2013 . Consultado el 22 de agosto de 2013 .
  44. ^ "Confianza necesaria para establecer una conexión a la darknet". random_babcom . Archivado desde el original el 7 de octubre de 2015 . Consultado el 29 de noviembre de 2017 .
  45. ^ "Darknet-Fähigkeiten sollen Softwarenutzung verbergen". Golem. 9 de mayo de 2008. Archivado desde el original el 5 de octubre de 2015 . Consultado el 29 de noviembre de 2017 .
  46. ^ Guía de redes sociales de Freenet Archivado el 15 de agosto de 2015 en Wayback Machine Justus Ranvier, 2013
  47. ^ Discusión de desarrolladores sobre cómo solucionar las deficiencias de Frost Archivado el 1 de diciembre de 2017 en Wayback Machine Matthew Toseland, 2007
  48. ^ Descripción de Sone por su desarrollador Archivado el 1 de diciembre de 2017 en Wayback Machine , "es un clon de Facebook sobre Freenet", consultado el 15 de septiembre de 2015
  49. ^ Sone en Freenet Wiki Archivado el 12 de agosto de 2015 en Wayback Machine , con la descripción de la API de FCP, consultado el 14 de septiembre de 2015
  50. ^ Descripción de babcom Archivado el 11 de mayo de 2015 en Wayback Machine , "envía una solicitud de búsqueda en su instancia local de Sone creando un iframe con la URL correcta", 2014.
  51. ^ "Sone". Archivado desde el original el 2 de octubre de 2015 . Consultado el 15 de septiembre de 2015 .
  52. ^ "Información sobre infocalypse. Un espejo de la documentación incluida". Archivado desde el original el 27 de enero de 2012 . Consultado el 16 de diciembre de 2011 .
  53. ^ Volpenheim, Sarah (18 de noviembre de 2015). «Depredadores y policías en la lucha online». The Dickinson Press . Archivado desde el original el 30 de diciembre de 2023. Consultado el 30 de diciembre de 2023 .
  54. ^ "Hombre encarcelado indefinidamente por negarse a descifrar discos duros pierde apelación". Ars Technica . 20 de marzo de 2017. Archivado desde el original el 21 de marzo de 2017 . Consultado el 21 de marzo de 2017 .
  55. ^ "Los esfuerzos de rastreo del departamento de policía se basan en estadísticas falsas". freenetproject.org . 26 de mayo de 2016. Archivado desde el original el 5 de febrero de 2022 . Consultado el 23 de septiembre de 2017 .
  56. ^ "Errores en el artículo de Levine de 2017 sobre los ataques contra Freenet". draketo.de . Archivado desde el original el 14 de abril de 2021 . Consultado el 3 de enero de 2021 .
  57. ^ "CanLII - 2017 ONCJ 729 (CanLII)". Archivado desde el original el 17 de enero de 2021. Consultado el 13 de noviembre de 2017 .
  58. ^ "Un ataque de inserción de tabla de enrutamiento (RTI) en Freenet". Archivado desde el original el 5 de febrero de 2022. Consultado el 12 de febrero de 2021 .

Lectura adicional

Enlaces externos