Anonyymit verkot

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7.5.2022 tarkistetusta versiosta . tarkastukset vaativat 5 muokkausta .

Anonyymit verkot  ovat tietokoneverkkoja, jotka on suunniteltu saavuttamaan anonyymi Internetissä ja toimimaan maailmanlaajuisen verkon päällä [1] .

Tällaisten verkkojen erityispiirre on se, että kehittäjät joutuvat tekemään kompromisseja suojaustason ja järjestelmän helppokäyttöisyyden , sen "avoimuuden" välillä loppukäyttäjälle. Anonymiteetin ja luottamuksellisuuden säilyttäminen on myös tärkeä näkökohta , jollei sosiaalisen manipuloinnin menetelmistä tai palvelimen operaattoriin kohdistuvasta paineesta vaikuttaa . Monitasoinen salaus ja anonyymien verkkojen hajautettu luonne , joka eliminoi yhden vikapisteen ja yhden hyökkäysvektorin , mahdollistavat sen, että liikenteen sieppaaminen tai jopa osan verkon solmujen hakkerointi ei ole kohtalokas tapahtuma. Nimettömyydestä käyttäjä maksaa vasteajan pidentymisellä , nopeuden laskulla sekä suurilla verkkoliikennemäärillä [1] .

Ensimmäinen suhteellisen menestynyt anonyymi verkko oli kaupallinen palvelu Freedom, joka toimi vuosina 1998–2001 [2] . ZKS - yritys asensi omistettuja palvelimia , joihin asiakkaat ovat yhteydessä salausprotokollan kautta . Freedom-käyttäjältä paketteja vastaanottava isäntä ei pystynyt tunnistamaan todellista lähettäjää. Verkko itse toimi IP - protokollakerroksessa [1] . Samaan aikaan muut hankkeet alkoivat kehittyä aktiivisesti [3] .

Hajautetut nimettömät verkot

Hajautetussa verkossa mikä tahansa kone voi muodostaa yhteyden toiseen ja lähettää sille resurssipyynnön. Jokainen kone käsittelee muiden pyyntöjä palvelimena , lähettää ja vastaanottaa pyyntöjä sekä suorittaa muita tuki- ja hallinnollisia toimintoja. Kenelläkään tällaisen verkon jäsenellä ei ole velvollisuutta taata pysyvää yhteyttä ja se voi katkaista sen milloin tahansa. Mutta kun tietty verkon koko saavutetaan, siihen alkaa samanaikaisesti olla olemassa monia palvelimia, joilla on samat toiminnot.

Bitmessage

Bitmessage  on avoimen lähdekoodin hajautettu P2P - sähköpostijärjestelmä , jonka avulla Bitmessage- käyttäjä voi lähettää salattuja viestejä muille järjestelmän käyttäjille sähköpostin vaihtoehtona . Bitmessage on rakennettu Bitcoin -verkon kaltaiselle arkkitehtuurille , mutta se on mukautettu viestien lähettämiseen rahansiirron sijaan . Verkko sai jyrkän suosion nousun sen jälkeen, kun Edward Snowden paljasti Internetin käyttäjien salaisesta seurantajärjestelmästä PRISM . [neljä]

Filetopia [5]  on monitoiminen tiedostonjakoohjelma , jonka pääominaisuus on korkeatasoinen yksityisyys ja tietoturva . Salattua chattia tuetaan , täysimittainen Internet-hakulaite , työfoorumi . MS Agent -tekniikan ansiosta vastaanotettujen viestien äänitoisto on mahdollista , kun asennat sopivan puhemoottorin . Turvallisuusasteen lisäämiseksi Filetopia piilottaa käyttäjän IP-osoitteen ja suojaa näin häntä mahdollisilta hakkerihyökkäyksiltä . Elliptisiä käyriä käytetään algoritmina julkisen avaimen luomiseen , ja viestit ja tiedostot salataan jollakin kymmenestä käyttäjän valittavista algoritmeista [6] .

freenet

Freenet [7]  on hajautettu ja täysin anonyymi vertaisverkko, joka toimii Internetin päällä, sisältää suuren määrän vertaistietokoneita ja mahdollistaa minkä tahansa materiaalin julkaisemisen ilman mahdollisuutta ottaa yhteyttä kirjoittajaan. Tietojen luottamuksellisuus on taattu vahvalla salauksella : tiedoston vastaanottamiseksi pyynnössä on annettava siihen liittyvä avain . Tällaisen avaimen roolia suorittaa tiedoston tai DSA -avaimen hash -koodi , joka muodostaa myös eheyden tarkistusmekanismin [1] . Freenet alkaa nyt käyttää Onion Routing -verkkojen periaatetta . [kahdeksan]

GNUnet

GNUnet [9]  on suojattu P2P- yhteysohjelmistopaketti, joka ei vaadi palvelimia . Verkkokerroksen päälle toteutettu palvelu mahdollistaa tiedostojen jakamisen nimettömästi ja ilman verkkosensuuria . Anonymiteetti saadaan aikaan, koska verkkosolmusta lähtevät viestit eivät erotu muiden viesteistä, joiden siirtoon solmu osallistuu. Kaikki solmut toimivat reitittiminä, joiden väliset yhteydet on salattu ja linkin kaistanleveyden käyttö pidetään vakiona. GNUnet käyttää yksinkertaista ylijäämään perustuvaa taloudellista mallia resurssien allokoimiseen: verkkoon enemmän panostavat solmut palkitaan paremmalla palvelulla. GNUnet - projekti sai alkunsa vuonna 2001, ja sen inspiraationa on useita teknisiä ideoita, jotka on suunniteltu tarjoamaan suojattua tiedostojen jakamista vertaisverkoissa . GNUnetin toiminnan tärkeimmät tekniset näkökohdat on kuvattu yksityiskohtaisesti useissa tieteellisissä julkaisuissa. [10] Näitä ovat parannettu ECRS-sisällön koodaus ja uusi anonyymi reititysprotokolla, gap. Niiden ominaisuudet mahdollistavat aktiivisten GNUnetin avustajien rohkaisemisen. Verkon suuren kuormituksen aikana etusijalle asetetaan ne osallistujat, jotka ovat aiemmin osallistuneet enemmän. Lisäksi GNUnet on laajennettava ja sen pohjalta on helppo luoda uusia vertaissovelluksia tai käyttää vaihtoehtoisia verkkosiirtoja tiedonsiirtoon . [yksitoista]

Gnutella

Gnutella [12]  on ensimmäinen täysin hajautettu tiedostonjakoverkko , joka kehitettiin vuonna 1999. Yhdistettäessä asiakas saa solmulta, johon se pystyi muodostamaan yhteyden, luettelon viidestä aktiivisesta solmusta, joille lähetetään pyyntö etsiä resurssia avainsanan perusteella. Solmut etsivät pyyntöä vastaavia resursseja ja, jos ne eivät löydä niitä, välittävät pyynnön aktiivisille solmuille " puuta " ylöspäin, kunnes resurssi löytyy tai askelten enimmäismäärä ylittyy. Tällaista hakua kutsutaan kyselytulviksi. Tällainen toteutus johtaa kuitenkin pyyntöjen määrän eksponentiaaliseen kasvuun ja "puun" ylemmillä tasoilla voi johtaa palvelunestoon , mikä on toistuvasti havaittu käytännössä. Siksi kehittäjät ovat parantaneet algoritmia ja ottaneet käyttöön sääntöjä, joiden mukaan pyynnöt voivat lähettää " puuhun " vain valitut (ultrapeers) ja loput (lehdet) voivat tehdä vain pyyntöjä. Myös välimuistisolmujen järjestelmä otettiin käyttöön. Gnutella-verkon pyynnöt lähetetään TCP :n tai UDP :n kautta ja tiedostojen kopiointi tapahtuu HTTP :n kautta . Äskettäin on ilmestynyt asiakasohjelmien laajennuksia, joiden avulla voit kopioida tiedostoja UDP :n kautta ja tehdä XML - pyyntöjä tiedostojen metatiedoista . Gnutella -protokollan puutteet käynnistivät pohjimmiltaan uusien algoritmien kehittämisen reittien ja resurssien etsimiseen, mikä johti DHT - protokollien ryhmän luomiseen ja erityisesti Kademliaan , jota käytetään laajasti suurimmissa verkoissa. [13]

Gnutella2

Gnutella2 [14] on täysin uusi  vuonna 2002 luotu protokolla ja sen ensimmäiset asiakkaat, jotka ovat taaksepäin yhteensopivia Gnutella - asiakkaiden kanssa . Sen mukaisesti joistakin solmuista tulee keskityksiä, loput tavallisiksi solmuiksi (lehdiksi). Jokaisella normaalilla solmulla on yhteys yhteen tai kahteen keskittimeen, jotka on kytketty satoihin normaaleihin solmuihin ja kymmeniin muihin keskitteisiin. Jokainen solmu lähettää ajoittain keskittimelle luettelon avainsanatunnisteista , joita voidaan käyttää tämän solmun julkaisemien resurssien etsimiseen. Tunnisteet tallennetaan keskittimen jaettuun taulukkoon. Kun solmun on löydettävä resurssi, se lähettää avainsanakyselyn keskittimeen, joka joko löytää resurssin taulukostaan ​​ja palauttaa resurssin omistavan solmun tunnuksen tai palauttaa luettelon muista solmuista, jotka solmu uudelleen etsii. kyselyt vuorotellen satunnaisesti. Tällaista hakua kutsutaan satunnaiskävelyhauksi. Gnutella2-verkon merkittävä ominaisuus on kyky levittää verkossa olevaa tiedostoa koskevia tietoja kopioimatta itse tiedostoa, mikä on erittäin hyödyllistä virusten jäljittämisen kannalta . Verkossa lähetettäville paketeille on kehitetty oma muoto, joka toteuttaa joustavasti mahdollisuuden lisätä verkon toimivuutta lisäämällä palvelutietoja. Pyynnöt ja avainsanatunnusluettelot välitetään hubeille UDP : n kautta . [viisitoista]

Invisible Internet Project (I2P)

I2P [16]  on vuonna 2003 aloitetun Freenet -projektin haarukka , joka tarjoaa anonyymin pääsyn suojattuihin resursseihin, mukaan lukien blogit (Syndie), IRC (ircProxy), sähköposti (Susimail), tiedostonsiirto- ja uutisryhmäpalvelut , Freenet - yhdyskäytävät ja Mnet. SSU (Secure Semireliable UDP ) pohjalta, jossa on todennus- ja vuonhallintatoiminnot, I2P tarjoaa verkkosillan  - ns. I2PTunnel - tarjoaa TCP-pakettien siirron I2P -verkon kautta ja siten keinon luoda suojattuja tunneleita kaikkiin TCP-palveluihin, joita on ehkä käytettävä. Kun tietoja vaihdetaan I2P :n kautta , ne ovat monitasoisia salattuja (päästä päähän, valkosipuli- , tunneli- ja kuljetustaso ), sekä päätesolmujen salaustodennus . I2P -verkkosolmuja edustavat tunnisteet , joilla ei ole loogista yhteyttä niiden todellisiin IP-osoitteisiin . Asiakasohjelmisto toimii reitittimenä ja kirjoittaa isäntätiedot taulukkoon tulevaa ja lähtevää liikennettä varten . Lähetetty paketti kulkee tilapäisten yksisuuntaisten ketjujen läpi: lähtevän liikenteen reitittimet , jotka on rakennettu lähettävälle solmulle, ja saapuvan liikenteen reitittimet , jotka kohdesolmu rakentaa. Tällaisia ​​tunneleita rakennetaan uudelleen 10 minuutin välein. Hallitsemalla reititinketjun pituutta asiakasohjelmistossa käyttäjä valitsee oikean tasapainon anonymiteetin asteen , latenssin ja verkon kaistanleveyden välillä [1] . Lähetetty viesti kulkee polun, joka täyttää lähettäjän ja vastaanottajan uhkamallit. [17] I2P-asiakasta kritisoitiin usein Java -kielellä kirjoitetusta , joten asiakkaan C++- versio otettiin käyttöön - i2pd , niin kutsuttu "Purple I2P".

Verkotettu elektroniikkateknikko, joka on taitava Ultimate Killing-, Utility- ja Kamikaze-uplinkointiin

Netsukuku [18]  on italialaisen FreakNet Medialabin projekti, jonka tavoitteena on luoda globaali hajautettu verkko , joka toimii rinnakkain Internetin kanssa ilman keskitystä , juuripalvelimia ja palveluntarjoajien ohjausta . DNS :n sijasta Netsukuku - verkko käyttää ANDNA-verkkotunnusjärjestelmää (A Netsukuku Domain Name Architecture), jossa jokainen solmu on itsenäinen liikennereititin , jossa on GNU/Linux . Tämä protokolla on erittäin taloudellinen resurssien kulutuksessa, joten jokainen solmu vaatii enintään 355 KB RAM-muistia ja minimaalisen prosessointitehon, joka riittää nykyaikaisille matkapuhelimillekin tukemaan viestintää . Fraktaaleja käyttävä uusi meta-algoritmi QSPN (Quantum Shortest Path Netsukuku) mahdollistaa koko verkon kartan sovittamisen alle 2 kt :n tiedostoon . Erityinen Npv7_HT- protokolla on myös kehitetty dynaamiseen reitittämiseen verkossa, jossa on rajoittamaton määrä solmuja. Netsukuku on todellinen fyysinen verkko, joka toimii rinnakkain Internetin kanssa , ei lisäosana. Sen solmut kommunikoivat toistensa kanssa ohittaen suorat kanavat . [19] [20]

SKad (OpenKAD)

Perfect Dark [21]  on asiakas nimettömälle tiedostonjakoverkolle SKad ( OpenKAD ) - muunnos Kademlia - protokollasta  - kehitetty Japanissa korvaamaan aiemmat Winny (englanniksi) ja Share (englanniksi) . Rakenteeltaan samanlainen kuin Freenet , mutta käyttää DHT :ta suuremmalla jakelulla . Tiedot tallennetaan salattuihin lohkoihin ja välitetään erillään avaimista . RSA- ja AES -algoritmeja käytetään salaukseen , ja avaimet tallennetaan välimuistiin tiedostojen jakamisen nopeuttamiseksi . ECDSA : ta käytetään tiedostojen digitaaliseen allekirjoittamiseen .   

retroshare

RetroShare [22] on ilmainen palvelimeton sähköposti , pikaviestintä ja tiedostojen vaihto salatun F2F (ja valinnaisesti P2P ) verkon kautta , joka on rakennettu GPG :lle . Viittaa ns. Darknet (peittoverkko) , koska vertaiskumppanit voivat vaihtaa varmenteita ja IP-osoitteita ystäviensä kanssa . Käyttää Turtle F2F : ää tiedostojen jakamiseen ja DHT Kademliaa hakuun. [23]

JÄTTEET

WASTE [24]  on tiedostonjakoohjelma luotettujen käyttäjäryhmien käyttöön . Sisältää pikaviestin , chatin ja online - jäsentietokannan . Tukee tiedostojen jakelua sekä yksittäisissä tietokoneissa todennustuella että koko verkossa. Kaikki verkon yhteydet on salattu RSA-algoritmilla , mikä mahdollistaa ilmaisen ja turvallisen tiedostojen jakamisen ilman salakuuntelun riskiä . [25]

Zeronet

ZeroNet on BitTorrent -protokollalla  toimiva hajautettu verkko , joka käyttää Bitcoin - yhteensopivaa epäsymmetristä salausta sivustojen osoittamiseen ja hallintaan ja sen seurauksena samanlaista kryptografista vahvuutta sekä Namecoin- järjestelmään rekisteröityjä .bit-alueita . Torin kautta työskentelyyn on olemassa tuki , I2P - tuki on myös suunnitteilla [26] .

Anonyymit hybridiverkot

Hybridiverkoissa on palvelimia , joilla koordinoidaan työtä, haetaan tai annetaan tietoa verkossa olevista koneista ja niiden tilasta. Hybridiverkoissa yhdistyvät keskitettyjen verkkojen nopeus ja hajautettujen verkkojen luotettavuus riippumattomien indeksointipalvelimien avulla , jotka synkronoivat tietoja keskenään. Jos yksi tai useampi palvelin epäonnistuu , verkko jatkaa toimintaansa.

Hyperboria

Hyperboria  on hybridi - suojattu itseorganisoituva hajautettu verkko, joka on kehitetty Cjdns- protokollalla . Se voi toimia tavallisen Internetin kautta luomalla peittoverkon tai suoraan reitittimien välillä muodostaen Mesh-verkon . On testausvaiheessa. Yksityinen liikenne on ilmoitettu, nopea (kymmeniä kertoja enemmän kuin Tor ), hajautettu DNS , yksilöllinen IPv6 -osoite jokaiselle käyttäjälle.

Psyphon

Psiphon [27]  on "Software for Human Rights Project", joka on kehitetty Toronton yliopiston Citizen Labissa  Munch Center for International Studiesissa ja joka on osa OpenNet-aloitetta . Järjestelmä on osa saman laboratorion CiviSec-projektia ja sitä rahoittaa Open Society Foundation . Sen tavoitteena on tarjota eri maiden kansalaisille pääsy verkkosensuurin estämiin Internet-resursseihin . Psiphonin verkossa sellaisten maiden asukkaat, joissa on ilmainen internet , tarjoavat tietokoneilleen salattuja välityspalvelimia , joita käyttävät Internet - sensuurimaiden kansalaiset . Pääsy tapahtuu luotettujen projektin osallistujien kautta. Yhteyden muodostamiseen välityspalvelimeen käytetään ainutlaatuista verkko-osoitetta , käyttäjätunnusta ja salasanaa ilman, että selaimen asetuksiin tehdä muutoksia . Tällaisen toimenpiteen voivat kuitenkin suorittaa vain valtuutetut henkilöt, koska välityspalvelimen ylläpitäjä on dokumentoinut tietoja käyttäjän toiminnasta . Ohjelma varoittaa järjestelmänvalvojaa muutoksista omassa verkossaan, jotta hän voi tarjota käyttäjille uusia verkko-osoitteita . Psiphon tukee nimetöntä web-surffausta ja bloggaamista , mutta se ei sovellu chateihin eikä VoIP -puheluihin . Jatkossa hanketta on tarkoitus kehittää erilliseksi sosiaaliseksi verkostoksi . [28]   

Tor (The Onion Router)

Tor [29]  on tunnetuin ja kehittynein olemassa olevista anonyymeistä verkoista. Projektin juuret ovat MIT :ssä ja sponsoreita ovat DARPA [30] , ONR  [ 31] ja Electronic Frontier Foundation [32] . Verkko ei ole täysin hajautettu  - siellä on 3 keskushakemistopalvelinta , jotka tallentavat allekirjoitetun ajantasaisen luettelon Tor - verkkosolmuista oikeineen osoitteineen ja julkisen avaimen tulosteineen (uudelleen 7 päivän välein), eli palvelimet rekisteröidään keskitetysti . Kahta kolmesta hakemistopalvelimesta isännöi Yhdysvalloissa , jossa harrastajien ylläpitämien palvelimien määrä on suurempi kuin missään muussa maassa.

Ajatus Onion Routerista syntyi jo 1990-luvun puolivälissä, mutta tämän tyyppisen verkon ensimmäinen käytännön toteutus Free Haven -projektissa alkoi vasta vuonna 2002. Näin syntyi ensimmäinen Onion Routing [33] -verkko , joka koostui vain yhdestä reitittimestä, joka toimii yhdessä Yhdysvaltain laivaston tutkimuslaboratorion tietokoneista Washingtonissa  (eng.) . Kehityksen tuloksena ilmestyi tämän verkon toinen sukupolvi - Tor -projekti . Sen olemus on, että asiakaspuoli muodostaa Tor-verkon kolmen satunnaisesti valitun solmun ketjun [34] . Niiden joukossa on sisääntulo (sisääntulosolmu) suhteessa asiakassolmuun ja lähtö (exit node). Tor -verkko toimii sitten yhdyskäytävänä asiakkaan ja ulkoisen verkon välillä . Jokainen Tor-palvelin "tietää" mitä oli ennen sitä ja mitä tuli sen jälkeen, mutta ei sen enempää, ja yhdistävät solmut eivät tiedä kuka on kanavan toisella puolella ja kuka aloitti yhteyden . Loogisen yhteyden puuttuminen lähettäjän ja vastaanottajan välillä takaa luotettavan anonymiteetin . Lisäksi tällainen menetelmä tekee liikenteen [35] sieppaamisen hyödyttömäksi ISP -puolella , koska palveluntarjoaja "näkee" vain salakirjoitusvirran, joka koostuu vakiopituisista paketeista . Jokainen edelleen lähetetty paketti , mukaan lukien itse tunnelikomento , liitetään symmetriseen salausavaimeen ja tunnelin seuraavan hypyn tunnisteeseen . Nämä tiedot salataan peräkkäin kaikkien valittujen palvelimien julkisilla avaimilla , alkaen viimeisestä muodostaen rakenteita, joita kutsutaan "sipuliksi" (sipuliksi). Palvelinten välisessä viestinnässä käytetään TLS :ää . Muodostuneet ketjut rakennetaan uudelleen 10 minuutin välein siten, että jokaiselta asiakkaalta kulkee rajoitettu määrä dataa kunkin verkkosolmun kautta [1] . Jokaista äskettäin muodostettua palvelinketjua varten luodaan uusi istuntoavain , ja liikenteen analysointihyökkäysten torjumiseksi tietolohkolla on vakiokoko 512 tavua [36] . "Sipuli" voi sisältää tiedot, jotka ovat tarpeen nousevan kanavan  kaksisuuntaisten yhteyksien muodostamiseksi . Toimiessaan TCP -tasolla ja välittäen vain laillisia virtoja, Tor tarjoaa luotettavan kuljetuksen sovellusohjelmille SOCKS - protokollan kautta [ 37] . Jos käyttäjä ylläpitää omaa Tor -verkkopalvelinta , hänen tuottamaa liikennettä on mahdotonta erottaa palvelimen kautta kulkevasta muista asiakkaista [38] . Yhden tai useamman ketjupalvelimen vaarantaminen ei johda nimettömyyden tai luottamuksellisuuden menettämiseen .

Virtual Private Network

VPN  :t ovat virtuaalisia yksityisiä verkkoja, jotka on järjestetty Internetin yli kulkevaksi salatuksi tunneliksi . VPN- yhteys koostuu point-to-point- kanavasta , joka sisältää yhteyden kahden vertaistietokoneen välillä . Jokainen vertaiskumppani on vastuussa tietojen salaamisesta ennen tunneliin tuloa ja salauksen purkamisesta poistuessaan. Vaikka VPN muodostetaan aina kahden pisteen väliin, kukin vertaiskumppani voi muodostaa lisätunneleita muiden solmujen kanssa , ja niille kaikille palvelinpuolen vertaisverkko voi olla sama. Tämä on mahdollista, koska solmu voi salata ja purkaa tiedot koko verkon puolesta. Tässä tapauksessa VPN - solmua kutsutaan VPN-yhdyskäytäväksi, jonka kanssa käyttäjä muodostaa yhteyden ja pääsee sen takana olevaan verkkoon, jota kutsutaan salaustoimialueeksi . Aina kun kaksi VPN-yhdyskäytävää palvelee verkkojen välistä yhteyttä , käytetään tunnelointia . Tämä tarkoittaa, että koko IP-paketti salataan , minkä jälkeen siihen lisätään uusi otsikko, joka sisältää kahden VPN-yhdyskäytävän IP-osoitteet , jotka haistaja näkee siepatessa liikennettä . Näin ollen ei ole mahdollista määrittää lähdetietokonetta ensimmäisessä salausalueessa ja kohdetietokonetta toisessa. [39]

Pitkälle erikoistuneet anonyymit verkot

Java Anonymous Proxy

JAP [40]  - eli AN.ON ja JonDonym  - on suunniteltu anonymisoimaan vain HTTP eli verkkoliikenne. Vaikka ohjelmisto itsessään tukee myös SOCKSia , kehittäjät väittävät, että heidän palvelimensa tukevat vain HTTP : tä, mikä on suuri väärinkäytön riski. Liikenne välitetään salatussa muodossa kiinteän sekapalvelinsarjan kautta: käyttäjällä ei ole mahdollisuutta luoda mielivaltaista palvelinketjua . Tämän lähestymistavan etuna on, että on helpompi saavuttaa se "kriittinen massa" käyttäjistä, joka takaa korkean anonymiteetin ja suuremman surffausnopeuden, mikä on paljon nopeampaa JAP:lla kuin täysin hajautetuilla verkoilla . Lisäksi, koska käyttäjä ei tässä tapauksessa toimi ketjun viimeisenä lenkkinä, hän on suojattu henkilöiden, jotka haluavat saada tiedot haltuunsa, tunkeutumiselta. JAP - asiakkaan anonymiteetin vaarantaminen on mahdotonta siepata kaskadin kaikkien solmujen kaikkea tulevaa ja lähtevää liikennettä ja auttaa niitä purkamaan pakettien salaus [1] . Toukokuusta 2005 lähtien JAP on voinut käyttää Tor -solmuja kaskadina HTTP-liikenteen anonymisoimiseksi . Tämä tapahtuu automaattisesti, jos SOCKS on valittuna selaimen asetuksista , ei HTTP-välityspalvelinta. JAP takaa liikenteen salauksen asiakkaalta JAP-palvelimien ketjuun, mutta ei suorita pakettien täyttämistä vakiokokoon, mikä ei tietenkään riitä vastustamaan liikenneanalyysiin perustuvia hyökkäyksiä . Lähetetyn tiedon täydellinen luottamuksellisuus saavutetaan vain, jos ylimääräinen salaus korkeammilla tasoilla käyttämällä protokollia , kuten SSL . Vuoden 2006 toisesta puoliskosta alkaen päätettiin tarjota maksullista premium-palvelua JAP:n sisällä, koska hanke menetti entisen rahoituslähteensä. Ohjelma kehitettiin Saksassa, siellä sijaitsee JAP-palvelinten kaskadi. Saksalaisen salaisen palvelun Bundescriminalamt (BKA) on tietoinen verkkokompromissista . Hänen pyynnöstään kehittäjät rakensivat JAP-toteutukseen takaoven , ja käyttäjiä kehotettiin voimakkaasti päivittämään ohjelmisto . Pian tuomioistuin tunnusti BKA :n toiminnan laittomaksi ja JAP-koodin salainen kohta poistettiin.

Mixminion

Mixminion [41] on Berkeleyn yliopistossa  kehitetty anonyymi sähköpostijärjestelmä . Perustamisestaan ​​lähtien tämä verkosto on käynyt läpi useita sukupolvia. Näin ollen ensimmäisen sukupolven (tyyppi 0) toteutus koostui yhdestä sähköpostin välityspalvelimesta , joka poisti otsikoista tiedot, jotka mahdollistivat lähettäjän tunnistamisen. Nykyään käytetään toisen sukupolven (tyyppi 2) - Mixmaster [42]  - verkkoja, ja kolmas (tyyppi 3) - Mixminion kehittyy aktiivisesti . Tyypin 3 verkossa jokainen viesti on jaettu useisiin vakiopituisiin fragmentteihin ja jokaiselle valitaan oma palvelinketjunsa . Avaimen käyttöikä on rajoitettu, lähettäjällä on siihen liitetty salattu alias , jolla hän voi vastaanottaa vastauksen. [43]

Hylätyt nimettömät verkkoprojektit

ANTs P2P

ANts P2P [44]  on tiedostonjakoverkko , joka anonymisoi koko tietovirran käyttämällä reititysjärjestelmää , jossa, toisin kuin BitTorrentissa , osallistujat eivät vaihda liikennettä suoraan, vaan useiden solmujen kautta. Jokainen jäsen tietää vain välittömän naapurinsa IP-osoitteen . Näin ollen lähettäjä ei tiedä, minne hänen tiedostonsa on menossa, eikä vastaanottaja tiedä, mistä se tulee . Turvallisuuden parantamiseksi yksittäisten lähettäjien ja vastaanottajien välinen data salataan symmetrisellä AES - algoritmilla . [45] Kehittäminen lopetettiin vuonna 2013 [46] .

BitBlinder

BitBlinder [47]  on tekniikka, joka auttoi lataamaan dataa tiedostonjakoverkoista täysin nimettömästi ja ilman lisäkustannuksia. Sen avulla kaikki pyynnöt ja tiedot välitettiin salatussa muodossa välittäjäketjun kautta, joka ei tiennyt mitään pyynnön lähteestä ja sisällöstä, mikä tarjosi täydellisen suojan asiakkaiden yksityisyydelle ja IP-osoitteelle . Itse asiassa BitBlinder-moduuli toimi henkilökohtaisena torrent-seurantana anonyymille tiedolle , jossa jokaisen, joka halusi saavuttaa turvallisuuden, oli anonymisoitava tietty määrä tietoa muille verkon osallistujille. IP-osoitteen suojaamiseksi jokainen BitBlinder-käyttäjäpyyntö kulki useiden välisolmujen kautta ennen halutun osoitteen saavuttamista. Samanaikaisesti jokainen välisolmu sai vain ketjun seuraavan solmun osoitteen, mutta ei pyynnön lähteen osoitetta, ja kenenkään verkon jäsenen oli erittäin vaikeaa seurata tietovirtoja . BitBlinder-tekniikka soveltui paitsi torrent - verkkoihin myös yleiseen web-selailuun . Sen avulla oli esimerkiksi mahdollista piilottaa selaushistoria ulkoisilta tarkkailijoilta sekä päästä halutuille sivustoille yrityksen verkkosuodattimien kautta .

BitBlinder-tekniikka oli cross-platform (ohjelma kirjoitettiin Pythonilla ). Anonymisointiverkostoon kuuluminen edellytti rekisteröitymistä . [48] ​​Projekti päättyi vuonna 2012.

Emerging Network vähentää Orwellin tehokkuutta

ENTROPY [49]  on anonyymi tiedostonjakoverkko, joka kestää Internetin sensuuria . Se on hajautettu tietovarasto , joka on rakenteeltaan samanlainen kuin Freenet . Kehitys lopetettiin 9.7.2004 käytettyjen algoritmien tehokkuutta koskevien epäilyjen vuoksi .

Näkymätön IRC-projekti

IIP [50] on IRC:n anonymisointiprojekti  , jota on käytetty laajalti täydentämään online - viestintää Freenetissä . Suljettiin vuonna 2004 verkkolaitteistovian jälkeen .

Manolito

Manolito [51]  on tiedostonjakojärjestelmä , joka käyttää peer-to-peer- verkkoa uudella yksityisellä MP2P- protokollalla , joka toimii ilman keskuspalvelinta . Protokollan ominaisuus on UDP :n käyttö TCP :n sijaan , mikä takaa valmistajan mukaan nimettömyyden . Manolito ei kerää käyttäjä-, haku- tai tiedostotietoja. Tukee hajautettua ystäväluetteloa, integroitua chattia , tiedostojen hallintaa ja palomuuria . Hanke on lakannut olemasta [52] .

MUTE

MUTE [53]  on tiedostonjakojärjestelmä , jossa on hajautettu haku ja lataus. Kaikkien viestien reitittämiseen , mukaan lukien tiedostojen siirtäminen vierekkäisten yhteyksien verkon kautta , MUTE käyttää muurahaisten käyttäytymisestä lainattuja algoritmeja . Kehitys pysähtyi vuonna 2010.

nodezilla

Nodezilla [54]  on hajautettu ja vikasietoinen reititysjärjestelmä (katso GRID ) , joka tukee nimetöntä tiedostojen jakamista , chattia , videon suoratoistoa ja tietojen tallennusta . Vertaisvälimuistiominaisuuden avulla jokainen osallistuja voi luoda paikallisen kopion olemassa olevista tiedoista. Tämä malli tarjoaa nopean pääsyn ja luotettavuuden sekä vähentää ruuhkia verkon osissa. Redundantti salattuja salausalgoritmeja käytetään tietojen suojaamiseen . Kehitys pysähtyi vuonna 2010.

OneSwarm

OneSwarm [55]  on täysin hajautettu peer-to-peer- verkko , joka on suunniteltu tiedostojen jakamiseen luotettujen käyttäjien välillä . Liikenneturvallisuus varmistetaan sillä, että se kulkee vain niiden verkon osallistujien kautta, jotka käyttäjä on merkinnyt ystävällisiksi. Niiden kautta tiedostot ladataan suoraan. Jos tarvittavat tiedot eivät ole luotettavalla osallistujalla, tiedot siirretään ketjua pitkin toisilleen. Näin ollen latauksen aloittaja ei tiedä tiedoston alkuperäistä sijaintia, eikä lataaja tiedä lopullista kohdetta [56] . Kehitys pysähtyi vuonna 2011.

Peek-A-Booty

Peekabooty [ 57] on anonyymi peer-to-peer-verkko , jonka on kehittänyt  kaksi Cult of the Dead Cow  -kulttuurin harrastajaa ja joka esiteltiin CodeConissa vuonna 2002 . Projekti luotti "globaalisti ajattelevien ja paikallisesti toimivien" vapaaehtoisten tukeen, joiden piti ladata ja asentaa asiakasohjelma, joka toimii taustalla näytönsäästäjänä . Käyttääkseen verkkoa käyttäjien maissa, joissa Internet-sensuuri on tiukka , tarvittiin vain määrittää Peekabootyn sisäänkäynti selaimensa välityspalvelimeksi , ja kansallisten sensuuriviranomaisten toimivallan ulkopuolella olevat verkkosolmut nimettiin tarkoituksella välityspisteiksi tällaiselle välityspalvelimen reititykselle [ 58] . Kiellettyjä sivustoja koskevat pyynnöt kulkivat vapaaehtoisten koneiden kautta, ja koneet valittiin joka kerta satunnaisesti. Anonymiteetti varmistettiin pyytämällä tietoja ilman pyynnön lähteen verkko-osoitetta , mitkä tietokoneet välittävät ketjua pitkin, säilyttäen vain edellisen koneen osoitteen. Suojatakseen salakuuntelua vastaan ​​Peekabooty salasi tiedot ja naamioi ne verkkokauppatapahtumaksi HTTPS - protokollaa käyttäen . Projekti ei koskaan poistunut betatestausvaiheesta [59] .  

RShare

RShare [60]  on kolmannen sukupolven anonyymi P2P - tiedostonjakoverkko avoimella lähdekoodilla . Kehitys pysähtyi vuonna 2007.

StealthNet [61]  on vaihtoehtoinen RSShare-asiakasohjelma , jossa on edistyneitä ominaisuuksia. Se eroaa analogeista mukavuuden ja helppokäyttöisyyden sekä useiden lisätoimintojen, kuten latauksen jatkamisen , hakusuodattimen ( SearchFilter ) suhteen tiedostonimen päätteellä ja monikielisyydellä [62] . Kehitys pysähtyi vuonna 2010.

Kilpikonna

Turtle [63]  on ilmainen anonyymi vertaisverkkoprojekti, jota kehitetään Amsterdamissa . Turtle estää tuntemattomia isäntiä muodostamasta yhteyttä verkkoon ja vaihtamasta tietoja. Sen sijaan isäntä muodostaa rajoitetun määrän suojattuja yhteyksiä muiden isäntien kanssa, joita luotettavat käyttäjät hallitsevat. Pyynnöt ja hakutulokset välitetään peräkkäin solmusta solmuun ja vain salatussa muodossa. Tämän arkkitehtuurin ansiosta hyökkääjät eivät voi määrittää tarkasti, mitä tietoja verkon osallistujien välillä vaihdetaan ja kuka on niiden lähde. [64] Tämän verkon nimettömyyttä tukee Applied Public Key Infrastructure: 4th International Workshop: Iwap 2005  (linkki ei saatavilla)  ja 11. kansainvälinen rinnakkaisten ja hajautettujen järjestelmien konferenssi (ICPADS'05  ) . Kehitys pysähtyi vuonna 2006.

Verhottu

Veiled [65]  on tekniikka turvalliseen tiedonvaihtoon käyttämällä vain yhtä selainta , joka tukee HTML 5 -standardia . Sen päätarkoitus on surffata verkossa anonyymisti ja viestiä turvallisesti verkossa ilman sensuuria tai valvontaa . Järjestelmä ei vaadi asennusta - asiakas avaa vain erityisen PHP -tiedoston web-palvelimelle , lataa tietyn joukon JavaScript -skriptejä ja sitten tekniikka piilottaa kaiken käyttäjän työn ohjauksilta . Verhottu tekniikka käyttää tavallisia verkkopalvelimia , jotka isännöivät tiedostot, jotka pitävät järjestelmän käynnissä. Toisin sanoen verkon osallistujien välisen suoran vuorovaikutuksen sijaan käytetään pyyntöjen toistimien ketjua - yhden käyttäjän selain lähettää pyyntönsä verhottua sivustolle, tämä sivusto välittää pyynnön edelleen ketjua pitkin, kunnes se saavuttaa halutun sivun. , ja tämä sivu tulee takaisin käyttäjälle sen ladaneiden ketjun kautta. Verhotut web-sivut . [66] Hanketta ei koskaan toteutettu käytännössä.

Hyökkäykset anonyymeihin verkkoihin

Yleisesti ottaen anonyymin verkon turvallisuus korreloi verkon osallistujien lukumäärän kanssa. Solmujen tilastollisen jakauman yhtenäisyyden parantaminen on myös tehokas keino monenlaisia ​​hyökkäyksiä vastaan . Anonyymien verkkojen amatööriluonne huomioon ottaen niiden kehityksen tärkein katalysaattori on käyttäjien luottamus ja yhteistyö. Luottamus tämän luokan järjestelmiin on mahdollista vain, jos lähdekoodi, perusprotokollat ​​ja projektidokumentaatio ovat auki. Tutkimukset osoittavat kuitenkin, että jopa Open Source -liikkeen ohjelmistoissa ammattilaisten jättämät salaiset kohdat voivat jäädä huomaamatta pitkäksi aikaa [67] , minkä yhteydessä asiantuntija-analyytikoiden ja kryptologien tutkimuksen rooli on erittäin korkea .

Ajoitushyökkäys

Cambridgen yliopiston tutkijat ovat julkaisseet yksityiskohtaisen kuvauksen tästä hyökkäyksestä . Sen olemus on, että verkoissa, joissa on pieni latenssi, on mahdollista korreloida pakettien siirtoaikaa tiedon todellisen lähteen selvittämiseksi. Tämän hyökkäyksen toteuttamiseksi on tarpeen hallita tiettyjä verkon osia - kiinnostavien anonyymien verkkojen lähtöjä ja nimettömästä tiedonsiirrosta epäiltyjä solmuja tai vain nimettömien verkkojen tuloja ja lähtöjä. Hyökkääjän mahdollisuuksia onnistua tämän hyökkäyksen avulla voidaan lisätä, jos hänellä on pääsy palvelimeen , johon anonyymi käyttäjä muodostaa yhteyden . Hyökkääjä voi esimerkiksi pakottaa verkkopalvelimen lähettämään tietoja selaimeen tietyillä viiveillä (esimerkiksi asettamalla verkkopalvelimelle eri viivevälit vastaamaan hakemistosivun, kuvien ja tyylisivujen pyyntöihin). Tämä mahdollistaa viiveiden "kuvioiden" havaitsemisen anonyymin verkon salatussa liikenteessä ja siten tietyllä todennäköisyydellä vastaamisen kysymykseen, kuuluuko nimettömän verkon lähtöliikenne "epäillylle" käyttäjälle. Ajoitushyökkäyssuojausmenetelmiä ovat muuttuvien viiveiden tuominen tiedonvaihdon luonteeseen, viestien sekoittaminen ja yhdistäminen sekä niiden lähettäminen kiinteän kokoisina lohkoina.

Sormenjälkiin kohdistuva hyökkäys

Hyökkääjä voi luoda suuren tietokannan suosituista verkkosivustoista , joka sisältää tiettyjä hakemistosivuparametreja (esimerkiksi pääsivun koon tavuina). Tämän avulla voit "arvata" sivuston, jolla käyttäjä vierailee analysoimalla anonyymin verkon syöttösolmuun siirretyn salatun liikenteen määrää .

Anonyymin ja pseudonyymin liikenteen yhdistys

Hyökkääjä voi tietyissä tapauksissa liittää anonyymin liikenteen "epäiltyyn" isäntään. Esimerkiksi Tor ohjaa kaikki tietyllä aikajaksolla muodostetut yhteydet yhteen solmuketjuun. Siten alias- yhteyksiä on mahdollista liittää anonyymeihin , jos ne on muodostettu lähes samaan aikaan. Esimerkiksi kun tiedosto lähetetään samanaikaisesti FTP : n kautta nimettömällä yhteydellä ja ICQ :lla pseudonyymillä [ termi tuntematon ] yhteys käyttää yhtä Tor -verkkopalvelinketjua ja yhtä poistumissolmua. Tässä tapauksessa hyökkääjä voi arvata, että molemmat yhteydet on muodostettu samasta tietokoneesta, ja yrittää saada lisätietoja tiedoston siirtävästä käyttäjästä esimerkiksi ICQ -numerolla .

Hyökkäys TCP-aikaleimaan

Hyökkäys johtuu siitä, että TCP - aikaleiman arvo muuttuu kiinteäksi arvoksi aikayksikköä kohden ja useimmissa tapauksissa eroaa kahden eri tietokoneen välillä. Hyökkääjä voi kuunnella VPN-palvelun liikennettä ja tallentaa lähetetyt TCP-aikaleimaarvot. Koska VPN lähettää IP-paketteja , VPN-yhteyden muodostanut järjestelmä lähettää TCP-aikaleiman kapseloiduissa paketeissa . Samanlainen hyökkäys on mahdollinen myös Tor - verkon piilopalveluihin . Tässä tapauksessa vain TCP -dataa lähetetään nimettömässä verkossa , mutta "tutkittu" solmu voi lähettää TCP-aikaleiman esimerkiksi LAN - yhteyksissä . Hyökkäys piilee siinä, että TCP-aikaleimalaskurien arvoissa on mahdollista aiheuttaa tiettyjä poikkeamia (esimerkiksi DoS-hyökkäyksen avulla ). Tämän hyökkäyksen soveltuvuus Torin piilopalveluihin on edelleen kyseenalainen.

Muut hyökkäykset

On monia muita hyökkäyksiä , jotka kohdistuvat tiettyihin sovelluksiin, jotka käyttävät nimetöntä verkkoa. Esimerkiksi:

Katso myös

Muistiinpanot

  1. 1 2 3 4 5 6 7 Andrei Pogrebennik. "Mikä on anonymiteetin hinta verkossa"  // Järjestelmänvalvoja : Tietokonelehti . - M . : LLC "ID" Polozhevets and Partners ", 2006. - Helmikuu ( numero 2 , nro 39 ). - S. 74-81 . — ISSN 1813-5579 . Arkistoitu alkuperäisestä 25. huhtikuuta 2014.
  2. Zero-Knowledge sulkee maailman parhaan anonymisoijan (linkki ei ole käytettävissä) . Käyttöpäivä: 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 17. helmikuuta 2007. 
  3. Onion Routing History (1998) . Haettu 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 20. joulukuuta 2017.
  4. BitMessage-protokollan kuvaus . Haettu 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 26. lokakuuta 2013.
  5. Filetopia: Suojattu tiedostojenjako- ja viestintätyökalusi . Haettu 10. elokuuta 2021. Arkistoitu alkuperäisestä 20. heinäkuuta 2021.
  6. Filetopia arkistoitu 30. syyskuuta 2009.
  7. Freenet-projekti . Haettu 4. kesäkuuta 2022. Arkistoitu alkuperäisestä 14. tammikuuta 2007.
  8. [freenet-dev] Kallis sipulireititys sopii pienille hyötykuormille . Arkistoitu alkuperäisestä 20. joulukuuta 2013.
  9. GNUnet - GNU:n kehys suojattuun P2P-verkkoon . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 16. maaliskuuta 2009.
  10. GNUnet-paperit ja niihin liittyvät työt (linkki ei saatavilla) . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 25. elokuuta 2009. 
  11. Gnunet . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 8. huhtikuuta 2009.
  12. Gnutella-protokollan määrittely . Haettu 12. joulukuuta 2009. Arkistoitu alkuperäisestä 31. maaliskuuta 2009.
  13. P2P-tiedostonjakoverkot: perusteet, protokollat, suojaus . Haettu 12. toukokuuta 2011. Arkistoitu alkuperäisestä 14. syyskuuta 2011.
  14. Gnutella2 . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 12. elokuuta 2020.
  15. Suositut P2P-tiedostonjakoverkot - Gnutella, Gnutella2 . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 6. kesäkuuta 2009.
  16. Anonyymi I2P-verkko . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 15. elokuuta 2009.
  17. Anonyymin I2P-verkon yleiskatsaus (linkki ei ole käytettävissä) . Haettu 27. heinäkuuta 2009. Arkistoitu alkuperäisestä 4. heinäkuuta 2013. 
  18. Netsukuku . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 17. helmikuuta 2009.
  19. Netsukuku_FAQ_(en) . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 17. marraskuuta 2009.
  20. NETSUKUKU: RINNAKKAINEN KYBERPUNKIN INTERNET . Haettu 15. marraskuuta 2009. Arkistoitu alkuperäisestä 17. tammikuuta 2012.
  21. Perfect Dark @ ウィキ - トップページ. Haettu 21. elokuuta 2009. Arkistoitu alkuperäisestä 2. helmikuuta 2009.
  22. RetroShare . Haettu 25. kesäkuuta 2013. Arkistoitu alkuperäisestä 29. kesäkuuta 2013.
  23. RetroSharen usein kysytyt kysymykset (TEKNINEN) . Haettu 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 17. heinäkuuta 2013.
  24. jäte :: kotiin . Käyttöpäivä: 21. elokuuta 2009. Arkistoitu alkuperäisestä 26. lokakuuta 2006.
  25. Jätettä. NullSoftin suojattu peer-to-peer-asiakas . Haettu 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 25. huhtikuuta 2014.
  26. OpenNews: ZeroNet-projekti kehittää hajautettujen sivustojen tekniikkaa, joita ei voida sulkea . Haettu 27. huhtikuuta 2016. Arkistoitu alkuperäisestä 8. toukokuuta 2016.
  27. Psyphon | toimittamalla verkkoa . Haettu 24. elokuuta 2009. Arkistoitu alkuperäisestä 22. toukokuuta 2019.
  28. Psiphon 3 . Haettu 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 10. toukokuuta 2013.
  29. Tor: anonymiteetti verkossa . Haettu 24. elokuuta 2009. Arkistoitu alkuperäisestä 9. huhtikuuta 2010.
  30. Internet-anonyymiys: Torin ja sipulin reititys . Haettu 7. syyskuuta 2013. Arkistoitu alkuperäisestä 21. syyskuuta 2013.
  31. NRL-sipulireititysarkistot, testitiedot, tekniset tiedot . Haettu 7. syyskuuta 2013. Arkistoitu alkuperäisestä 21. syyskuuta 2013.
  32. EFF Tor -haaste . Haettu 7. syyskuuta 2013. Arkistoitu alkuperäisestä 1. syyskuuta 2013.
  33. Sipulireititys . Haettu 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 3. maaliskuuta 2022.
  34. Mikä on Torin ketjun pituus? Ja miksi? Riittääkö tämä pituus anonymiteetille? . Haettu 7. syyskuuta 2013. Arkistoitu alkuperäisestä 24. syyskuuta 2014.
  35. Sipulireititys liikenteen vastustuskykyyn
  36. Tor - protokollaspesifikaatio arkistoitu 5. lokakuuta 2014 Wayback Machinessa _
  37. Torin laajennukset SOCKS-protokollaan . Käyttöpäivä: 7. syyskuuta 2013. Arkistoitu alkuperäisestä 24. huhtikuuta 2014.
  38. Lisääkö oman Tor-palvelimen käyttäminen käyttäjän nimettömyyttä, jos hän käyttää sitä myös asiakkaana? . Haettu 7. syyskuuta 2013. Arkistoitu alkuperäisestä 24. syyskuuta 2014.
  39. VPN:t ja IPSec Demystified (downlink) . Haettu 21. elokuuta 2009. Arkistoitu alkuperäisestä 19. helmikuuta 2014. 
  40. JAP - ANONYMIYS JA YKSITYISYYS . Haettu 21. elokuuta 2009. Arkistoitu alkuperäisestä 21. elokuuta 2009.
  41. Mixminion: Tyypin III Anonyymi Remailer . Haettu 21. elokuuta 2009. Arkistoitu alkuperäisestä 1. syyskuuta 2009.
  42. Mixmaster . Haettu 4. kesäkuuta 2022. Arkistoitu alkuperäisestä 26. huhtikuuta 2022.
  43. Mixminion: Type Three Remailer . Haettu 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 22. kesäkuuta 2013.
  44. ANTs P2P . Haettu 10. syyskuuta 2009. Arkistoitu alkuperäisestä 7. heinäkuuta 2004.
  45. ANTs P2P . Käyttöpäivä: 17. heinäkuuta 2013. Arkistoitu alkuperäisestä 23. heinäkuuta 2013.
  46. ANTs P2P . Haettu 29. maaliskuuta 2020. Arkistoitu alkuperäisestä 24. helmikuuta 2020.
  47. bitblinder Arkistoitu alkuperäisestä 5. tammikuuta 2010.
  48. BitBlinder-tekniikka . Haettu 30. elokuuta 2009. Arkistoitu alkuperäisestä 9. elokuuta 2009.
  49. Entropy Homepage (WWW) ( Internet-arkisto 4. heinäkuuta 2008)
  50. Näkymätön IRC-projekti . Käyttöpäivä: 27. syyskuuta 2009. Arkistoitu alkuperäisestä 18. toukokuuta 2009.
  51. Manolito P2P - Secure File Sharing . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 23. lokakuuta 2007.
  52. mP2P / Manolito – nyt lakkautettu
  53. MYKISTYS: Yksinkertainen, nimetön tiedostojen jakaminen . Haettu 23. elokuuta 2009. Arkistoitu alkuperäisestä 31. heinäkuuta 2020.
  54. Nodezilla Grid Network (downlink) . Haettu 24. elokuuta 2009. Arkistoitu alkuperäisestä 17. toukokuuta 2009. 
  55. OneSwarm – yksityinen P2P-tietojen jakaminen . Haettu 11. syyskuuta 2013. Arkistoitu alkuperäisestä 17. syyskuuta 2013.
  56. OneSwarm - ystävästä ystävälle -verkko . Haettu 11. syyskuuta 2013. Arkistoitu alkuperäisestä 16. syyskuuta 2013.
  57. Peekabooty ( Internet-arkisto 25. huhtikuuta 2006)
  58. Laurent Gayard. Krypto-anarkismi ja aktivismi: Peekabooty // Darknet. Geopolitiikka ja käyttötarkoitukset. - Wiley, 2018. - Voi. 2. - s. 89. - ISBN 978-1-78630-202-1 .
  59. P2P-järjestelmä auttaa kiinalaisia ​​ohittamaan Internet-sensuurin  (pääsemätön linkki)
  60. regensburger.name - RShare . Haettu 22. syyskuuta 2009. Arkistoitu alkuperäisestä 7. helmikuuta 2009.
  61. StealthNet - Anonymes Filesharing Arkistoitu alkuperäisestä 13. syyskuuta 2009.
  62. RShare - Planet Peer Wiki . Haettu 22. syyskuuta 2009. Arkistoitu alkuperäisestä 13. heinäkuuta 2006.
  63. Turtle F2F -kotisivu arkistoitu 1. syyskuuta 2009.
  64. Petr Matejkan diplomityö aiheesta Turtle F2F Arkistoitu 16. maaliskuuta 2007.
  65. Tutkijat rakentavat nimettömän, selainpohjaisen Darknetin
  66. Tutkijat debytoivat "Veiled", verkkoselaimen toimittaman Darknetin Arkistoitu 17. heinäkuuta 2009.
  67. Linux-ytimestä löydetty vaarallinen haavoittuvuus . Haettu 14. lokakuuta 2009. Arkistoitu alkuperäisestä 9. kesäkuuta 2013.

Kirjallisuus

Linkit