Hyphanet (hasta mediados de 2023: Freenet [4] ) es una plataforma peer-to-peer para comunicaciones anónimas y resistentes a la censura . Utiliza un almacén de datos distribuido descentralizado para mantener y entregar información, y tiene un conjunto de software libre para publicar y comunicarse en la Web sin temor a la censura. [5] [6] : 151 Tanto Freenet como algunas de sus herramientas asociadas fueron diseñadas originalmente por Ian Clarke , quien definió el objetivo de Freenet como brindar libertad de expresión en Internet con una fuerte protección del anonimato. [7] [8] [9]
El almacén de datos distribuido de Freenet es utilizado por muchos programas y complementos de terceros para proporcionar microblogging y compartición de medios, [10] seguimiento de versiones anónimo y descentralizado, [11] blogs, [12] una red genérica de confianza para resistencia al spam descentralizado , [13] [14] Shoeshop para usar Freenet sobre sneakernet , [15] y muchos más.
El origen de Freenet se remonta al proyecto estudiantil de Ian Clarke en la Universidad de Edimburgo , que completó como requisito de graduación en el verano de 1999. [16] [17] [18] El informe inédito resultante de Ian Clarke "A distributed decentralized information storage and retrieval system" (1999) proporcionó la base para el artículo seminal escrito en colaboración con otros investigadores, "Freenet: A Distributed Anonymous Information Storage and Retrieval System" (2001). [19] [20] Según CiteSeer , se convirtió en uno de los artículos de informática más citados en 2002. [21]
Freenet puede proporcionar anonimato en Internet almacenando pequeños fragmentos cifrados de contenido distribuidos en las computadoras de sus usuarios y conectándose solo a través de computadoras intermedias que pasan las solicitudes de contenido y las envían de vuelta sin conocer el contenido del archivo completo. Esto es similar a cómo los enrutadores en Internet enrutan paquetes sin saber nada sobre los archivos excepto que Freenet tiene almacenamiento en caché, una capa de cifrado fuerte y no depende de estructuras centralizadas . [20] Esto permite a los usuarios publicar anónimamente o recuperar varios tipos de información. [6] : 152
Freenet ha estado en continuo desarrollo desde el año 2000.
Freenet 0.7, lanzado el 8 de mayo de 2008, es una reescritura importante que incorpora una serie de cambios fundamentales. El cambio más fundamental es el soporte para el funcionamiento en darknet . La versión 0.7 ofrecía dos modos de funcionamiento: un modo en el que se conecta solo a amigos y un modo de red abierta en el que se conecta a cualquier otro usuario de Freenet. Ambos modos pueden ejecutarse simultáneamente. Cuando un usuario cambia al funcionamiento puro de darknet, Freenet se vuelve muy difícil de detectar desde el exterior. La capa de transporte creada para el modo darknet permite la comunicación a través de rutas restringidas como las que se encuentran comúnmente en las redes en malla , siempre que estas conexiones sigan una estructura de mundo pequeño . [22] : 815–816 Otras modificaciones incluyen el cambio de TCP a UDP , que permite la perforación de agujeros UDP junto con una transmisión más rápida de mensajes entre pares en la red. [23]
Freenet 0.7.5, publicada el 12 de junio de 2009, ofrece una variedad de mejoras con respecto a la versión 0.7. Entre ellas se incluyen un uso reducido de la memoria, una inserción y recuperación de contenido más rápida, mejoras significativas en la interfaz web de FProxy utilizada para navegar por sitios gratuitos y una gran cantidad de correcciones de errores menores, mejoras de rendimiento y mejoras de usabilidad. La versión 0.7.5 también se envió con una nueva versión del instalador de Windows. [24]
A partir de la versión 1226, lanzada el 30 de julio de 2009, las características que se han escrito incluyen mejoras de seguridad significativas contra atacantes que actúan en la red y la toma física del ordenador que ejecuta el nodo. [25]
A partir de la compilación 1468, lanzada el 11 de julio de 2015, el núcleo de Freenet dejó de usar la base de datos db4o y sentó las bases para una interfaz eficiente con el complemento Web of Trust que proporciona resistencia al spam. [26]
Freenet siempre ha sido software libre, pero hasta 2011 requería que los usuarios instalaran Java . Este problema se solucionó haciendo que Freenet fuera compatible con OpenJDK , una implementación libre y de código abierto de la plataforma Java.
El 11 de febrero de 2015, Freenet recibió el premio SUMA por “protección contra la vigilancia total”. [27] [28] [29]
Freenet sirvió como modelo para los programas japoneses de intercambio de archivos peer to peer Winny , Share y Perfect Dark , pero este modelo difiere de las redes p2p como Bittorrent y emule . Freenet separa la estructura y el protocolo de red subyacentes de cómo los usuarios interactúan con la red; como resultado, hay una variedad de formas de acceder al contenido en la red Freenet. La más simple es a través de FProxy, que está integrado con el software del nodo y proporciona una interfaz web al contenido de la red. Usando FProxy, un usuario puede navegar por sitios gratuitos (sitios web que usan HTML normal y herramientas relacionadas, pero cuyo contenido se almacena dentro de Freenet en lugar de en un servidor web tradicional). La interfaz web también se usa para la mayoría de las tareas de configuración y administración de nodos. A través del uso de aplicaciones o complementos separados cargados en el software del nodo, los usuarios pueden interactuar con la red de otras formas, como foros similares a los foros web o Usenet o interfaces más similares a las interfaces tradicionales de "intercambio de archivos" P2P.
Si bien Freenet proporciona una interfaz HTTP para navegar por sitios gratuitos, no es un proxy para la World Wide Web ; Freenet se puede utilizar para acceder únicamente al contenido que se haya insertado previamente en la red Freenet. De esta manera, es más similar a los servicios de cebolla de Tor que a un software proxy anónimo como el proxy de Tor .
El enfoque de Freenet se centra en la libertad de expresión y el anonimato. Por ello, Freenet actúa de forma diferente en determinados puntos que están (directa o indirectamente) relacionados con el anonimato. Freenet intenta proteger el anonimato tanto de las personas que introducen datos en la red (suben datos) como de las que los recuperan de la red (descargan datos). A diferencia de los sistemas de intercambio de archivos, no es necesario que el usuario que sube los datos permanezca en la red después de subir un archivo o un grupo de archivos. En cambio, durante el proceso de subida, los archivos se dividen en fragmentos y se almacenan en una variedad de otros ordenadores de la red. Al descargar, esos fragmentos se encuentran y se vuelven a ensamblar. Cada nodo de la red Freenet aporta espacio de almacenamiento para guardar los archivos y ancho de banda que utiliza para enrutar las solicitudes de sus pares.
Como resultado directo de los requisitos de anonimato, el nodo que solicita contenido normalmente no se conecta directamente con el nodo que lo tiene, sino que la solicitud se enruta a través de varios intermediarios, ninguno de los cuales sabe qué nodo realizó la solicitud o cuál la recibió. Como resultado, el ancho de banda total que necesita la red para transferir un archivo es mayor que en otros sistemas, lo que puede dar lugar a transferencias más lentas, especialmente para contenido al que se accede con poca frecuencia.
Desde la versión 0.7, Freenet ofrece dos niveles de seguridad diferentes: opennet y darknet. Con opennet, los usuarios se conectan a cualquier otro usuario. Con darknet, los usuarios se conectan solo a "amigos" con los que previamente intercambiaron claves públicas , denominadas referencias de nodo. Ambos modos se pueden utilizar juntos.
Los fundadores de Freenet sostienen que la verdadera libertad de expresión sólo se logra con un verdadero anonimato y que los usos beneficiosos de Freenet superan a los negativos. [30] Su opinión es que la libertad de expresión, en sí misma, no está en contradicción con ninguna otra consideración: la información no es el delito. Freenet intenta eliminar la posibilidad de que cualquier grupo imponga sus creencias o valores a los datos. Aunque muchos estados censuran las comunicaciones en diferentes grados, todos ellos comparten algo en común: un organismo debe decidir qué información censurar y qué información permitir. Lo que puede ser aceptable para un grupo de personas puede considerarse ofensivo o incluso peligroso para otro. En esencia, el propósito de Freenet es garantizar que nadie pueda decidir qué es aceptable.
Los informes sobre el uso de Freenet en naciones autoritarias son difíciles de rastrear debido a la naturaleza misma de los objetivos de Freenet. Un grupo, Freenet China , solía presentar el software de Freenet a los usuarios chinos a partir de 2001 y distribuirlo dentro de China a través de correos electrónicos y en discos después de que el sitio web del grupo fuera bloqueado por las autoridades chinas en el continente. Se informó que en 2002 Freenet China tenía varios miles de usuarios dedicados. [31] : 70–71 Sin embargo, el tráfico de Freenet OpenNet fue bloqueado en China alrededor de la década de 2010. [32] [ cita requerida ]
La red de intercambio de archivos Freenet almacena documentos y permite recuperarlos más tarde mediante una clave asociada, como ahora es posible con protocolos como HTTP . La red está diseñada para tener una alta capacidad de supervivencia. El sistema no tiene servidores centrales y no está sujeto al control de ningún individuo u organización, incluidos los diseñadores de Freenet. El tamaño de la base de código es de más de 192.000 líneas de código . [33] La información almacenada en Freenet se distribuye por la red y se almacena en varios nodos diferentes. El cifrado de datos y la retransmisión de solicitudes dificultan determinar quién insertó contenido en Freenet, quién solicitó ese contenido o dónde se almacenó el contenido. Esto protege el anonimato de los participantes y también hace que sea muy difícil censurar contenido específico. El contenido se almacena cifrado, lo que dificulta incluso que el operador de un nodo determine qué está almacenado en ese nodo. Esto proporciona una negación plausible ; lo que, en combinación con la retransmisión de solicitudes, significa que las leyes de puerto seguro que protegen a los proveedores de servicios también pueden proteger a los operadores de nodos de Freenet. Cuando se les pregunta sobre el tema, los desarrolladores de Freenet remiten a la discusión de la EFF que dice que no poder filtrar nada es una opción segura. [34] [35]
Al igual que Winny , Share y Perfect Dark , Freenet no solo transmite datos entre nodos, sino que los almacena, funcionando como un enorme caché distribuido. Para lograrlo, cada nodo asigna una cierta cantidad de espacio en disco para almacenar datos; esto es configurable por el operador del nodo, pero normalmente son varios GB (o más).
Los archivos de Freenet suelen dividirse en varios bloques pequeños y se crean bloques duplicados para proporcionar redundancia . Cada bloque se maneja de forma independiente, lo que significa que un solo archivo puede tener partes almacenadas en muchos nodos diferentes.
El flujo de información en Freenet es diferente al de redes como eMule o BitTorrent ; en Freenet:
Dos ventajas de este diseño son la alta confiabilidad y el anonimato. La información permanece disponible incluso si el nodo publicador se desconecta y se distribuye de forma anónima entre muchos nodos de alojamiento como bloques cifrados, no como archivos completos.
La principal desventaja de este método de almacenamiento es que ningún nodo es responsable de ningún fragmento de datos. Si no se recupera un fragmento de datos durante un tiempo y un nodo sigue recibiendo nuevos datos, eliminará los datos antiguos en algún momento cuando se haya utilizado por completo el espacio de disco asignado. De esta manera, Freenet tiende a "olvidar" los datos que no se recuperan regularmente (consulte también Efecto ).
Si bien los usuarios pueden insertar datos en la red, no hay forma de eliminarlos. Debido a la naturaleza anónima de Freenet, se desconoce quién publicó originalmente los datos o quién es el propietario de los mismos. La única forma de eliminarlos es si los usuarios no lo solicitan.
Normalmente, un ordenador central de la red ejecuta el software que actúa como nodo y se conecta a otros ordenadores centrales que ejecutan ese mismo software para formar una gran red distribuida de tamaño variable de nodos pares. Algunos nodos son nodos de usuario final, desde los que se solicitan documentos y se presentan a los usuarios humanos. Otros nodos sirven únicamente para enrutar datos. Todos los nodos se comunican entre sí de forma idéntica: no hay "clientes" ni "servidores" dedicados. Un nodo no puede evaluar a otro nodo excepto por su capacidad para insertar y obtener datos asociados a una clave. Esto es diferente a la mayoría de las demás redes P2P, en las que los administradores de nodos pueden emplear un sistema de proporción, en el que los usuarios tienen que compartir una cierta cantidad de contenido antes de poder descargarlo.
Freenet también puede considerarse una red mundial pequeña .
El protocolo Freenet está pensado para ser utilizado en una red de topología compleja, como Internet ( Internet Protocol ). Cada nodo sólo conoce una cierta cantidad de otros nodos a los que puede llegar directamente (sus "vecinos" conceptuales), pero cualquier nodo puede ser vecino de cualquier otro; no se pretende ninguna jerarquía u otra estructura. Cada mensaje se enruta a través de la red pasando de vecino a vecino hasta que llega a su destino. A medida que cada nodo pasa un mensaje a un vecino, no sabe si el vecino reenviará el mensaje a otro nodo, o es el destino final o la fuente original del mensaje. Esto tiene como objetivo proteger el anonimato de los usuarios y los editores.
Cada nodo mantiene un almacén de datos que contiene documentos asociados con claves y una tabla de enrutamiento que asocia a los nodos con registros de su desempeño en la recuperación de diferentes claves.
El protocolo Freenet utiliza un protocolo de enrutamiento basado en claves , similar a las tablas hash distribuidas . El algoritmo de enrutamiento cambió significativamente en la versión 0.7. Antes de la versión 0.7, Freenet utilizaba un algoritmo de enrutamiento heurístico en el que cada nodo no tenía una ubicación fija y el enrutamiento se basaba en qué nodo había entregado una clave más cercana a la clave que se estaba obteniendo (en la versión 0.3) o cuál se estima que la entrega más rápido (en la versión 0.5). En cualquier caso, a veces se añadían nuevas conexiones a los nodos posteriores (es decir, el nodo que respondió a la solicitud) cuando las solicitudes tenían éxito, y los nodos antiguos se descartaban en el orden de uso menos reciente (o algo parecido). La investigación de Oskar Sandberg (durante el desarrollo de la versión 0.7) muestra que este "plegado de rutas" es crítico y que un algoritmo de enrutamiento muy simple será suficiente siempre que haya plegado de rutas.
La desventaja de esto es que es muy fácil para un atacante encontrar nodos de Freenet y conectarse a ellos, porque cada nodo está continuamente intentando encontrar nuevas conexiones. En la versión 0.7, Freenet admite tanto "opennet" (similar a los algoritmos antiguos, pero más simple) como "darknet" (todas las conexiones de los nodos se configuran manualmente, por lo que solo tus amigos conocen la dirección IP de tu nodo). Darknet es menos conveniente, pero mucho más segura contra un atacante distante.
Este cambio requirió cambios importantes en el algoritmo de enrutamiento. Cada nodo tiene una ubicación, que es un número entre 0 y 1. Cuando se solicita una clave, primero el nodo verifica el almacén de datos local. Si no se encuentra, el hash de la clave se convierte en otro número en el mismo rango y la solicitud se enruta al nodo cuya ubicación esté más cerca de la clave. Esto continúa hasta que se excede una cierta cantidad de saltos, no hay más nodos para buscar o se encuentran los datos. Si se encuentran los datos, se almacenan en caché en cada nodo a lo largo de la ruta. Por lo tanto, no hay un nodo de origen único para una clave, y el intento de encontrar dónde está almacenada actualmente dará como resultado que se almacene en caché de manera más amplia. Básicamente, se utiliza el mismo proceso para insertar un documento en la red: los datos se enrutan de acuerdo con la clave hasta que se agotan los saltos y, si no se encuentra ningún documento existente con la misma clave, se almacena en cada nodo. Si se encuentran datos más antiguos, estos se propagan y se devuelven al originador, y la inserción "colisiona".
Pero esto sólo funciona si las ubicaciones están agrupadas de la manera correcta. Freenet supone que la darknet (un subconjunto de la red social global) es una red de mundo pequeño, y los nodos intentan constantemente intercambiar ubicaciones (usando el algoritmo Metropolis-Hastings ) para minimizar su distancia con sus vecinos. Si la red es realmente una red de mundo pequeño, Freenet debería encontrar datos razonablemente rápido; idealmente en el orden de saltos en la notación Big O. Sin embargo, no garantiza que se encuentren los datos en absoluto. [36]
Finalmente, se encuentra el documento o se supera el límite de saltos. El nodo terminal envía una respuesta que regresa al originador a lo largo de la ruta especificada por los registros de solicitudes pendientes de los nodos intermedios. Los nodos intermedios pueden optar por almacenar en caché el documento durante el proceso. Además de ahorrar ancho de banda, esto también hace que los documentos sean más difíciles de censurar, ya que no hay un "nodo de origen".
Inicialmente, las ubicaciones en la red oscura se distribuyen de manera aleatoria. Esto significa que el enrutamiento de las solicitudes es esencialmente aleatorio. En la red abierta, las conexiones se establecen mediante una solicitud de unión que proporciona una estructura de red optimizada si la red existente ya está optimizada. [37] Por lo tanto, los datos en una red Freenet recién iniciada se distribuirán de manera algo aleatoria. [38]
A medida que avanza el intercambio de ubicaciones (en la red oscura) y el plegado de rutas (en la red abierta), los nodos que están cerca entre sí tendrán cada vez más ubicaciones cercanas, y los nodos que están lejos tendrán ubicaciones distantes. Los datos con claves similares se almacenarán en el mismo nodo. [37]
El resultado es que la red se autoorganizará en una estructura distribuida y agrupada, en la que los nodos tienden a contener elementos de datos que están cerca unos de otros en el espacio de claves. Probablemente habrá múltiples agrupaciones de este tipo en toda la red, y cualquier documento dado se replicará numerosas veces, dependiendo de cuánto se use. Se trata de una especie de " ruptura espontánea de la simetría ", en la que un estado simétrico inicial (todos los nodos son iguales, con claves iniciales aleatorias para cada uno de ellos) conduce a una situación altamente asimétrica, en la que los nodos terminan especializándose en datos que tienen claves estrechamente relacionadas. [ cita requerida ]
Existen fuerzas que tienden a causar la agrupación (los datos compartidos por proximidad se propagan por toda la red) y fuerzas que tienden a desintegrar los clústeres (almacenamiento local en caché de datos de uso común). Estas fuerzas serán diferentes según la frecuencia con la que se utilicen los datos, de modo que los datos que se utilizan rara vez tenderán a estar en unos pocos nodos que se especializan en proporcionar esos datos, y los elementos que se utilizan con frecuencia se distribuirán ampliamente por toda la red. Esta duplicación automática contrarresta los momentos en que el tráfico web se sobrecarga y, debido al enrutamiento inteligente de una red madura, una red de tamaño n debería requerir solo un tiempo log( n ) para recuperar un documento en promedio. [39]
Las claves son hashes : no existe la noción de proximidad semántica cuando se habla de proximidad de claves. Por lo tanto, no habrá correlación entre la proximidad de claves y una popularidad similar de los datos, como podría haber si las claves exhibieran algún significado semántico, evitando así los cuellos de botella causados por temas populares.
Existen dos variedades principales de claves en uso en Freenet: la clave hash de contenido (CHK) y la clave de subespacio firmado (SSK). Un subtipo de SSK es la clave de subespacio actualizable (USK), que agrega control de versiones para permitir la actualización segura del contenido.
Un CHK es un hash SHA-256 de un documento (después del cifrado, que a su vez depende del hash del texto sin formato) y, por lo tanto, un nodo puede verificar que el documento devuelto es correcto al aplicarle un hash y comparar el resumen con la clave. Esta clave contiene la esencia de los datos en Freenet. Lleva todos los bloques de construcción de datos binarios para que el contenido se entregue al cliente para su reensamblado y descifrado. El CHK es único por naturaleza y proporciona contenido a prueba de manipulaciones. Un nodo hostil que altere los datos bajo un CHK será detectado inmediatamente por el siguiente nodo o el cliente. Los CHK también reducen la redundancia de datos ya que los mismos datos tendrán el mismo CHK y cuando varios sitios hacen referencia a los mismos archivos grandes, pueden hacer referencia al mismo CHK. [40]
Las SSK se basan en criptografía de clave pública. Actualmente Freenet utiliza el algoritmo DSA . Los documentos insertados bajo SSK son firmados por el insertador, y esta firma puede ser verificada por cada nodo para asegurar que los datos no sean alterados. Las SSK pueden utilizarse para establecer una identidad seudónima verificable en Freenet, y permiten que múltiples documentos sean insertados de forma segura por una sola persona. Los archivos insertados con una SSK son efectivamente inmutables , ya que insertar un segundo archivo con el mismo nombre puede causar colisiones. Las USK resuelven esto añadiendo un número de versión a las claves que también se utiliza para proporcionar una notificación de actualización para las claves registradas como marcadores en la interfaz web. [41] Otro subtipo de SSK es la Clave Firmada por Palabra Clave, o KSK, en la que el par de claves se genera de forma estándar a partir de una cadena simple legible por humanos. Insertar un documento utilizando una KSK permite recuperar y descifrar el documento si y solo si el solicitante conoce la cadena legible por humanos; Esto permite que los usuarios puedan hacer referencia a URI más convenientes (pero menos seguros) . [42]
Se dice que una red es escalable si su rendimiento no se deteriora incluso si la red es muy grande. La escalabilidad de Freenet se está evaluando, pero se ha demostrado que arquitecturas similares escalan logarítmicamente. [43] Este trabajo indica que Freenet puede encontrar datos en saltos en una red de mundo pequeño (que incluye redes Freenet de estilo opennet y darknet), al ignorar el almacenamiento en caché, lo que podría mejorar la escalabilidad para contenido popular. Sin embargo, esta escalabilidad es difícil de probar sin una red muy grande. Además, las características de seguridad inherentes a Freenet hacen que el análisis detallado del rendimiento (incluyendo cosas tan simples como determinar el tamaño de la red) sea difícil de hacer con precisión. Hasta el momento, la escalabilidad de Freenet aún debe probarse.
A partir de la versión 0.7, Freenet admite conexiones tanto "darknet" como "opennet". Las conexiones opennet se realizan automáticamente por nodos con opennet habilitado, mientras que las conexiones darknet se establecen manualmente entre usuarios que se conocen y confían entre sí. Los desarrolladores de Freenet describen la confianza necesaria como "no romperán su nodo Freenet". [44] Las conexiones opennet son fáciles de usar, pero las conexiones darknet son más seguras contra los atacantes en la red y pueden dificultar que un atacante (como un gobierno opresor) incluso determine que un usuario está ejecutando Freenet en primer lugar. [45]
La innovación principal de Freenet 0.7 es permitir una red oscura escalable a nivel mundial, capaz (al menos en teoría) de soportar millones de usuarios. Las redes oscuras anteriores, como WASTE , se han limitado a redes desconectadas relativamente pequeñas. La escalabilidad de Freenet es posible gracias al hecho de que las relaciones humanas tienden a formar redes de mundo pequeño, una propiedad que se puede explotar para encontrar caminos cortos entre dos personas cualesquiera. El trabajo se basa en un discurso pronunciado en DEF CON 13 por Ian Clarke y el matemático sueco Oskar Sandberg . Además, el algoritmo de enrutamiento es capaz de enrutar sobre una mezcla de conexiones de red abierta y red oscura, lo que permite que las personas que solo tienen unos pocos amigos que usan la red obtengan el rendimiento de tener conexiones suficientes y al mismo tiempo reciban algunos de los beneficios de seguridad de las conexiones de red oscura. Esto también significa que las pequeñas darknets donde algunos usuarios también tienen conexiones opennet están completamente integradas en toda la red Freenet, permitiendo a todos los usuarios acceder a todo el contenido, ya sea que utilicen opennet, darknet o un híbrido de los dos, a excepción de los pequeños núcleos darknet conectados solo por un único nodo híbrido. [37]
A diferencia de muchas otras aplicaciones P2P, Freenet no ofrece una funcionalidad completa por sí mismo. Freenet es modular y cuenta con una API llamada Freenet Client Protocol (FCP) que otros programas pueden usar para implementar servicios como foros de mensajes , intercambio de archivos o chat en línea . [46]
Sistema de mensajería Freenet (FMS)
Helada
Sono
Sitio web
Infocalipsis
Biblioteca FCP
lib-pyFreenet
Las fuerzas de seguridad han afirmado haber infiltrado con éxito la red abierta Freenet para desanonimizar a los usuarios [53], pero no se han facilitado detalles técnicos que respalden estas acusaciones. Un informe afirmaba que "una investigación de pornografía infantil se centró en... [el sospechoso] cuando las autoridades estaban vigilando la red en línea Freenet". [54] Un informe diferente indicaba que los arrestos podrían haberse basado en las filtraciones del proyecto BlackICE, que han sido desacreditadas por utilizar cálculos erróneos [55] y por utilizar una tasa de falsos positivos calculada incorrectamente y un modelo falso. [56]
Un caso judicial en la región de Peel de Ontario, Canadá R. v. Owen , 2017 ONCJ 729 (CanLII), ilustró que las fuerzas del orden de hecho tienen presencia, después de que la Policía Regional de Peel localizara quién había estado descargando material ilegal en la red Freenet. [57] La decisión del tribunal indica que una agencia de aplicación de la ley canadiense opera nodos que ejecutan software Freenet modificado con la esperanza de determinar quién está solicitando material ilegal.
Freenet ha tenido una publicidad significativa en la prensa convencional, incluidos artículos en The New York Times y cobertura en CNN , 60 Minutes II , la BBC , The Guardian , [8] y otros lugares.
Freenet recibió el premio SUMA 2014 por su “protección contra la vigilancia total”. [27] [28] [29]
Un "freesite" es un sitio alojado en la red Freenet. Debido a que contiene solo contenido estático, no puede contener ningún contenido activo como scripts del lado del servidor o bases de datos. Los freesites están codificados en HTML y admiten tantas funciones como lo permita el navegador que visualiza la página; sin embargo, existen algunas excepciones en las que el software de Freenet eliminará partes del código que puedan usarse para revelar la identidad de la persona que visualiza la página (por ejemplo, para hacer que una página acceda a algo en Internet).