用户:Yya45/匿名P2P

匿名P2P沟通系统是一种匿名点对点技术,通过参与者构建节点来运作。此类匿名技术特点是其构造了一个隐藏在表层网络下的匿名网络。

因为许多原因,使用匿名P2P技术构建的网络使用者数量在近几年飞速增长:1.有部分人想通过此类网络传播一些在所在地违法的文件,但不愿承担诉讼或不愿暴露身份。[1]2.对政府的不信任, 例如大规模的网络流量监视,网络数据的的保留,以及一些与言论有关的诉讼.[2]

匿名的动机

以下是使用匿名P2P技术的几个原因:

匿名P2P技术的使用者一般不希望自己的真实身份为人所知. 通常的原因包括:

  • 来自国家,公司,本地ISP的审查
  • 为了保护包括浏览记录在内的个人隐私数据
  • 分发在所在地可能被视作非法的文件
  • 一些合法但在风俗习惯上无法接受的行为
  • 害怕被报复

当局同样对匿名P2P技术感兴趣.美国海军当局资助创建了洋葱路由 ,为此之后Tor的建立与发展奠定了基础

匿名P2P技术的争议

虽然匿名P2P技术支持并保护了一些非主流的言论意见, 其同时也庇护了一些违法行为, 例如舞弊诽谤 ,一些违法的色情物品的交易, 一些非授权作品的传播以及犯罪活动的规划。一些匿名P2P技术的评论家认为这些缺点显然超过了这类系统提供的优点。而且一些其他的渠道已经足够用于传播这些非主流的言论意见了。

匿名P2P技术的支持者相信所有免费的言论发表平台都同时提供一种威权利益. 其他人[谁?]反驳说信息本身就是伦理中立的, 且信息的好与坏是由人本身来评判的。信息的好坏本就是可变的;例如:假如匿名点对点服务出现于20世纪50至60年代,这项技术也许会因为协助传播民权思想与无政府主义而被针对。

匿名P2P技术一般都被政府视为加密技术的民主化并给予了普通民众一种方式访问加密的信息的渠道。这种观点的支持者,如菲尔·齐默尔曼说这种防监控技术均衡了政府与它的人民才是政府要禁止此类技术的真正原因。[3] 约翰·皮尔格补充说对民众的监督有助于遏制对“既定权威的共识”的威胁或对权力结构与特权的连续性的威胁"[4]

言论自由

除非人民可以在匿名的状态下表达出来,否则一些对真正的言论自由的要求,尤其是在一些有争议的方面是非常困难甚至不可能的。如果匿名不存在, 那任何一个人都会因为发表一些非主流观点而被针对。这就是为什么在许多民主形式中都要实施匿名表决的原因。但一些政党希望隐藏的争议信息,例如一些腐败问题的细节同样会以匿名的形式被披露出来。

匿名博客

匿名博客是匿名网络最广泛的应用之一. 在某种程度上,当匿名博客有可能在非匿名的互联网上应用时,托管博客的提供商可能会被迫提供博客的IP地址(就像谷歌披露其匿名博客创建者的身份一样)[5] 匿名网络为提高匿名的程度提供了一个更为高效的方案。例如Syndie,I2P就是匿名博客技术应用的一个例子。

关于使用匿名博客的一个理由是暴露身份的影响。有时一个以创建者姓名命名的博客会遇到一种情况,即要么保持沉默,要么影响到创建者自身与他工作单位。[6]

另一个争议是匿名博客的诉讼风险。一些非匿名的博客已经面临高达百万美元的诉讼[7] (尽管这个博客已经被关闭[8]); 匿名博客则提供了一种对诉讼风险的保护。

通过互联网域名进行的审查

在非匿名的互联网中,一个类似“example.com"的域名是查询此网站信息的媒介。维基解密的调查显示域名对于审查来说是十分脆弱的。即便没有法院的命令,一些域名的供应商也关停了他们用户的域名。[9]

对于这一部分受影响的用户,域名封锁是一个比域名提供商拒绝服务还要严重的问题。通常,域名提供商对其所有的域名有完整的控制权。在欧洲旅行社的事件中,多于80个.com域名在没有任何理由的情况下被域名提供商关停。受影响的旅行社不得不在.net的顶级域名下重建网站。[10]

另一方面,匿名网络并不依赖于某个特定的顶级域名提供商。 例如Freenet,I2P,Tor基于公匙密码学标准隐藏了它们的域名以抵制域名审查:只有一个拥有正确私匙的人才能更新或关闭一个网站。

控制在线追踪

匿名P2P在日常交流中同样有利用价值。当交流匿名化,揭示通信双方的决定仅由双方承担,不对第三方开放。作为一个个人自由的问题,许多人不希望默认提供太多不必要的数据。因为在某些场合,一些数据可以被编译成用户的访问记录。

例如,一些电信服务系统会默认会默认向提供商发送主叫方的通话信息。(虽然可以对单个或全部通话关闭此功能)如果一个用户打电话查询一个产品或一场电影的开场时间,服务商会记录下呼叫用户的号码,亦也有可能会以此获取用户的个人资料。

一些合法网络活动的监视

在线监视,例如获取并保留访问网站和电子邮件流量的详细信息可能会对合法的网络活动产生影响[11] 。人们可能会对访问或讨论一些法律信息望而却步,因为他们明白监控的可能性并相信此类信息可能会被视作可疑信息。法学教授丹尼尔·索罗维说:“此类现象对社会是有害的,因为它限制了观点的表达范围和参与政治活动的自由度。”( such effects harm society because, among other things, they reduce the range of viewpoints being expressed and the degree of freedom with which to engage in political activity.")[12]

保密资料的获取

大部分国家会限制或审查部分种类的出版物及影像资料与某些类型的内容。除此之外的其他材料可以合法持有但并不能合法分发。例如,版权与软件的专利法案可能禁止了其的传播。但这些法律在匿名P2P网络中的执行十分困难。

匿名网上交易

基于匿名加密货币,匿名的买卖成为了可能。匿名加密货币可以被用于逃税。但买卖双方任何实物商品的转让都有可能会损害匿名交易的匿名性。[13]

有人认为传统的金钱交易提供了一种类似的匿名形式。但现有法律足以被用于打击因匿名交易引起的犯罪行为,无论是线上还是线下,例如逃税

匿名P2P的功能

匿名或使用虚假身份

因为部分标榜匿名P2P的网站确并未记录用户的任何标记符,这些网站可以被视作完全的不记名;但其他标榜匿名P2P的网站实际上通过加密后的密钥来区分节点而不是通过IP地址来区分,因此剩下的这些网站仅能视作部分不记名。例如,每个在加密网络上运行的节点都包含一个与公钥相关联的加密地址,在实际运行中,该地址充当公钥进行使用,允许信息向其发送。在Freenet上,信息被拆分为若干部分,通过特定键值与索引值进行区分,节点本身为匿名。

进行DoS攻击或发送垃圾邮件

匿名网络在成立之初一般由一批规模较少,较为友善的开发者社区负责维护。随着对匿名P2P有兴趣的用户群逐渐膨大,恶意用户必然出现并开始在匿名网络上尝试不同种类的攻击方式。这与互联网是一致的,随着互联网的广泛应用,随之而来的是不断的骚扰信息与广泛传播的DoS攻击。对于这些攻击,匿名网络可能需要不同于主流的应对方式。例如,将攻击者的地址列入黑名单�并不能完成,因为匿名网络隐藏了这项信息。因此面对DoS攻击,匿名网络显得更为脆弱,Tor已经清晰的展现了这种劣势。

针对匿名网络攻击预谋通常被视作危害计算机信息系统犯罪,虽然网络的性质使其难以在不损害数据匿名性的情况下被起诉。

开放式与类暗网式的匿名网络类型

与传统P2P模式类似,匿名P2P可以以开放式或类暗网的形式进行。两种不同方式下,节点在网络中寻找另一节点的过程表述如下:

  • 在开放式网络下,节点间不需要任何特殊配置即可直接配对,仅在多个不同节点中选择其一的过程中需要少量的人工控制。
  • 在类暗网式网络下,用户通常手动创建节点与另一已知节点的连接,因而所需时间更长。

一些网络,例如Freenet,同时支持两种不同模式(即部分节点由用户手动配置,剩余节点在开放式网络中自行搜寻)。

在一个类暗网式网络中,用户仅与已知节点建立点对点连接。但许多类暗网式网络In a friend-to-friend (or F2F) network, users only make direct connections with people they know. Many F2F networks support indirect anonymous or pseudonymous communication between users who do not know or trust one another. For example, a node in a friend-to-friend overlay can automatically forward a file (or a request for a file) anonymously between two "friends", without telling either of them the other's name or IP address. These "friends" can in turn forward the same file (or request) to their own "friends", and so on. Users in a friend-to-friend network cannot find out who else is participating beyond their own circle of friends, so F2F networks can grow in size without compromising their users' anonymity.

Some friend-to-friend networks allow the user to control what kind of files can be exchanged with "friends" within the node, in order to stop them from exchanging files that user disapproves of.

Advantages and disadvantages of opennet compared to darknet are disputed, see friend-to-friend article for summary.

匿名P2P应用程序的列表

非匿名P2P软件

  • Bitmessage - an anonymous decentralized messaging system serving as a secure replacement for email
  • DigitalNote XDN - an open-source anonymous decentralized encrypted messaging system based on blockchain technology
  • Freenet - a censorship-resistant distributed file system for anonymous publishing (open source, written in Java)
  • GNUnet - a P2P framework, includes anonymous file sharing as its primary application (GNU Project, written in C, alpha status)
  • NeoLoader - a filesharing software compatible with several networks. Anonymous when used with the "NeoShare" feature (that use the proprietary "NeoKad" network)[14]
  • Netsukuku - a peer-to-peer routing system aiming to build a free and independent Internet
  • Osiris (Serverless Portal System) - an anonymous and distributed web portals creator.
  • Perfect Dark - a P2P client which relies on a mixnet and distributed datastore to provide anonymity (freeware, written for Windows)
  • Syndie - a content (mainly forums) syndication program that operates over numerous anonymous and non-anonymous networks (open source, written in Java)
  • Tribler - an open source anonymous peer-to-peer decentralized BitTorrent client
  • Umbra - an open source privacy platform built by the Shadow Project. Features an anonymous decentralized messaging system with private and group chat capabilities.
  • ZeroNet - a decentralized Internet-like network of peer-to-peer users. Allows tunneling of HTTP-traffic through Tor.
  • Classified-ads - a open source DHT-based decentralized messaging and voice app. Allows users to not expose any personal details but does not hide network addresses of nodes.

I2P系列

  • I2P - a fully decentralized overlay network for strong anonymity and end-to-end encryption, with many applications (P2P, browsing, distributed anonymous e-mail, instant messaging, IRC, ...) running on top of it (free/open source, platform-independent)
  • I2P-Bote an anonymous, secure (end-to-end encrypted), serverless mail application with remailer functionality for the I2P network
  • I2P-Messenger an anonymous, secure (end-to-end encrypted), serverless instant messenger for the I2P network
  • I2PSnark - an anonymous BitTorrent client for the I2P network
  • I2Phex - a Gnutella client which communicates anonymously through I2P
  • iMule - an aMule port running under I2P network
  • Robert (P2P Software) - another anonymous BitTorrent client for the I2P network
  • I2P-Tahoe-LAFS - a censorship-resistant distributed file system for anonymous publishing and file sharing (open source, written in Python, pre-alpha status)
  • Vuze (formerly Azureus) - a BitTorrent client with the option of using I2P or Tor (open source, written in Java)

加密的P2P软件

Private P2P networks are P2P networks that only allow some mutually trusted computers to share files. This can be achieved by using a central server or hub to authenticate clients, in which case the functionality is similar to a private FTP server, but with files transferred directly between the clients. Alternatively, users can exchange passwords or keys with their friends to form a decentralized network.

加密的F2F (friend-to-friend)软件

Friend-to-friend networks are P2P networks that allows users only to make direct connections with people they know. Passwords or digital signatures can be used for authentication.

Examples include :

  • Retroshare - filesharing, serverless email, instant messaging, VoIP, chatrooms, and decentralized forums.
  • OneSwarm - a backwards compatible BitTorrent client with privacy-preserving sharing options, aims to create a large F2F network.

应用于内部子网的匿名P2P技术

It is possible to implement anonymous P2P on a wireless mesh network; unlike fixed Internet connections, users don't need to sign up with an ISP to participate in such a network, and are only identifiable through their hardware.

Protocols for wireless mesh networks are Optimized Link State Routing Protocol (OLSR) and the follow-up protocol B.A.T.M.A.N., which is designed for decentralized auto-IP assignment. See also Netsukuku.

Even if a government were to outlaw the use of wireless P2P software, it would be difficult to enforce such a ban without a considerable infringement of personal freedoms. Alternatively, the government could outlaw the purchase of the wireless hardware itself.[来源请求]

引用来源

  1. ^ Electronic Frontier Foundation (2005). RIAA v. The People: Five Years Later. Retrieved March 5, 2008.
  2. ^ Julien Pain, editor (2005). Reporters Without Borders handbook for bloggers and cyber-dissidents 互联网档案馆存档,存档日期2007-02-15.. Retrieved January 23, 2008.
  3. ^ Russell D. Hoffmann (1996). Interview with author of PGP (Pretty Good Privacy). Transcript of a radio interview, retrieved 2008-01-21.
  4. ^ John Pilger (2002). Impartiality of British Journalism[永久失效链接]. ZNet article, retrieved 2008-02-11.
  5. ^ Declan McCullagh (2007). Google: We had no choice in Israel ID request. CNET News.com article, retrieved 2008-02-11.
  6. ^ Bill Vallicella (2004). Reasons for 'Anonyblogging'. Maverick Philosopher blog, retrieved 2008-02-11.
  7. ^ Media Bloggers Association (2006). MBA Member Hit With Multi-Million Dollar Federal Lawsuit. Retrieved 2008-02-11.
  8. ^ Associated Press (2006). Ad agency drops lawsuit against Maine blogger. Retrieved 2008-02-11.
  9. ^ WIKILEAKS.INFO censored by eNom and Demand Media. Retrieved 2008-03-09.
  10. ^ Adam Liptak (2008). A Wave of the Watch List, and Speech Disappears. The New York Times, 2008-03-04. Retrieved 2008-03-09.
  11. ^ Dawinder S. Sidhu (2007). The chilling effect of government surveillance programs on the use of the internet by Muslim-Americans. University of Maryland Law Journal of Race, Religion, Gender and Class.
  12. ^ Daniel J. Solove (2006). "I've got nothing to hide" and other misunderstandings of privacy. San Diego Law Review, Vol. 44.
  13. ^ Rob Thomas, Jerry Martin (2006). The underground economy: priceless. Retrieved 2008-01-20.
  14. ^ http://neoloader.com/anonymity.html

外部链接