www.wikidata.de-de.nina.az
Freenet ist eine Peer to Peer Software zum Aufbau eines Rechnernetzes dessen Ziel darin besteht Daten verteilt zu speichern und dabei Zensur zu vereiteln und anonymen Austausch von Informationen zu ermoglichen Dieses Ziel soll durch Dezentralisierung Redundanz Verschlusselung und dynamisches Routing erreicht werden Freenet wird als freie Software unter der GPL entwickelt Vereinfacht kann man das Freenet als vagabundierenden Datenbestand englisch data store betrachten auf den alle Teilnehmer gleichberechtigt peer to peer zugreifen konnen Zentrale Nameserver Serverfestplatten und ahnliche Strukturen werden konsequent konstruktiv vermieden Es wird nur die Ubertragungsfunktionalitat des regularen Internet benotigt Nach Einstufung der Entwickler ist es noch eine Testversion FreenetDie Startseite von Version 0 7 5 build 1497BasisdatenMaintainer The Freenet Project 1 Erscheinungsjahr 25 Juli 2000 2 Aktuelle Version 0 7 5 build 1497 3 4 Marz 2023 Betriebssystem PlattformunabhangigProgrammiersprache JavaKategorie Sicherheitssoftware Anonymitat Peer to PeerLizenz GNU General Public Licensedeutschsprachig jafreenetproject org Inhaltsverzeichnis 1 Geschichte 1 1 Sonstiges 2 Benutzung 2 1 Anwendungsgebiet 2 2 WebOfTrust Spam resistente anonyme Kommunikation 2 3 Software fur Freenet 3 Technische Einzelheiten 3 1 Funktionsweise 3 2 Probleme 3 3 Schlussel 3 3 1 Content hash key CHK 3 3 2 Signed subspace key SSK 3 4 Schutz vor ubermassigen Anfragen 3 5 Routing 3 5 1 Altes Routing 3 5 2 Next Generation Routing NGR 3 5 2 1 DataReply Abschatzung 3 5 2 2 Umgang mit unterschiedlichen Dateigrossen 3 5 2 3 Verfahren wenn die Daten nicht gefunden wurden 3 5 2 4 Umgang mit fehlgeschlagenen Verbindungen 3 5 2 5 Gewonnenes Wissen 3 5 2 6 Vorteile von NGR 4 Sicherheit 4 1 Darknet 4 1 1 Moglichkeit einer demokratischen Zensur 5 Zukunft 5 1 HTL 5 2 Protokoll 5 3 Schlussel 5 4 Pre mix Routing 5 5 I2P 5 6 Passive und inverse passive Anfragen 5 7 Steganographie 6 Verwandte Projekte 7 Auszeichnungen 8 Weblinks 9 EinzelnachweiseGeschichte Bearbeiten1999 beschrieb der irische Student Ian Clarke in einer Abhandlung ein verteiltes dezentrales Informationsspeicher und abrufsystem 4 Kurz nach der Veroffentlichung begannen Clarke und eine kleine Zahl Freiwilliger diese Idee als freie Software umzusetzen Im Marz 2000 war die erste Version bereit fur die Veroffentlichung In der folgenden Zeit wurde viel uber Freenet berichtet hauptsachlich beschaftigten die Presse dabei aber die Auswirkungen auf Urheberrechte und weniger das Ziel der freien Kommunikation Auch die akademische Welt beschaftigte sich mit Freenet Clarkes Abhandlung war laut CiteSeer das meistzitierte wissenschaftliche Dokument in der Informatik im Jahr 2000 Freenet wird mit Hilfe des Internets verteilt entwickelt Das Projekt grundete die gemeinnutzige The Freenet Project Inc und beschaftigt seit September 2002 Matthew Toseland als Vollzeitprogrammierer der von Spendengeldern und dem Erlos von Ablegerprodukten bezahlt wird Daruber hinaus arbeiten andere frei mit Im Januar 2005 wurde geplant die nachste Version Freenet 0 7 komplett neu zu schreiben Mitte April 2005 brachten die Entwickler von Freenet erstmals auf der offenen Mailingliste ins Gesprach Freenet als sogenanntes Darknet zu gestalten das heisst dass der Zugang nur auf Einladung bestehender Teilnehmer erfolgen kann Fur Einzelheiten siehe Abschnitt Darknet Dieses Element ist die wichtigste Neuerung in 0 7 Die Idee hinter dem geplanten Freenet 0 7 wurde daraufhin von Ian Clarke und dem Mathematiker Oskar Sandberg auf zwei Hackerveranstaltungen prasentiert am 29 Juli 2005 bei der 13 DEFCON und am 30 Dezember 2005 auf dem 22 Chaos Communication Congress 22C3 5 6 Anfang April 2006 wurde die erste Alpha Version von Freenet 0 7 veroffentlicht Sonstiges Bearbeiten Bis Ende 2003 hat eine Gruppe namens Freenet China das Programm ins Chinesische ubersetzt und es in der Volksrepublik China auf CDs und Disketten verbreitet 7 Die chinesischen Computer und Internet Filter sperren das Wort Freenet Stand 30 August 2004 8 Internetverbindungen Freenets werden fur die Versionen vor 0 7 blockiert Dies war moglich weil bis dahin zu Beginn eines Verbindungsaufbaus einige vorhersagbare Bytes entstanden Eine im Mai 2004 veroffentlichte Analyse besagt dass die meisten Freenet Nutzer zu diesem Zeitpunkt aus den USA 35 Deutschland 15 Frankreich 11 Grossbritannien 7 und Japan 7 kamen 9 Diese Analyse grundet sich wahrscheinlich auf die IP Adressliste der Teilnehmer die fur die Versionen vor 0 7 vom Projekt bereitgestellt wurde und berucksichtigt somit keine separaten Freenet Netzwerke wie Freenet China Benutzung BearbeitenJeder Anwender stellt Freenet einen Teil seiner Festplatte als Speicher zur Verfugung Man gibt hierbei nicht bestimmte Ordner oder Dateien fur die anderen frei wie das beim ublichen Filesharing der Fall ist sondern reserviert einen bestimmten Anteil an Festplattenspeicher in der Grossenordnung von Gigabyte den Freenet selbststandig mit verschlusselten Datenstuckchen aus dem Netz belegt Die Benutzung von Freenet ist mit der des World Wide Web WWW vergleichbar Mittels eines beliebigen Browsers kann wie vom WWW gewohnt im Freenet gesurft werden Das Programmmodul FProxy arbeitet als lokales Server Programm und ist im Allgemeinen unter http localhost 8888 erreichbar Von dieser Einstiegsseite aus kann man einzelne Freenet Adressen anfordern oder hochladen ausserdem werden Links zu einer kleinen Anzahl Freesites bereitgestellt die als erste Anlaufstelle im Freenet dienen nbsp Gateway von Freenet 0 5 2005 Ausschnitt Wenn das Activelink Bild erfolgreich geladen wurde ist die zugehorige Seite wahrscheinlich auch erreichbar Eine Freesite stellt fur Freenet in etwa das gleiche dar was Websites fur das WWW darstellen Es sind Dokumente die durch das Freenet Gateway zuganglich werden Sie konnen Links zu anderen Freesites oder zu sonstigen Daten beinhalten welche durch einen Freenet Schlussel erreichbar sind Mithilfe sogenannter Activelinks kann die Verbreitung ausgewahlter Freesites gefordert werden Bindet man auf der eigenen Freesite ein kleines Bild einer anderen Freesite ein so wird diese automatisch gefordert wenn die eigene Freesite mit dem Bild geladen wird Das Laden von Inhalten dauert verhaltnismassig lange da Freenet die Prioritaten bei der Sicherheit setzt Am Anfang kann es mehrere Minuten dauern da der Teilnehmer noch nicht gut in das Freenet Netz integriert ist Erst durch die Integration lernt das Programm an welche anderen Teilnehmer am besten Anfragen versendet werden konnen Anwendungsgebiet Bearbeiten Neben der schlichten Veroffentlichung von Informationen eignet sich Freenet zur zeitversetzten Kommunikation das heisst sowohl eine Art E Mail System als auch Diskussionsforen konnen sinnvoll auf Freenet aufbauen Ein sehr verbreiteter Typ von Freesites sind Blogs Weblogs die von den Freenet Nutzern analog als Flogs Freelogs bezeichnet werden Ein besonderer Anreiz fur die Einrichtung ist die Anonymitat mit der man seine Berichte im Freenet veroffentlichen kann WebOfTrust Spam resistente anonyme Kommunikation Bearbeiten Mit dem WebOfTrust Plugin bietet Freenet ein Anti Spam System das auf anonymen Identitaten und Vertrauenswerten aufbaut Jede anonyme Identitat kann jeder anderen anonymen Identitat positives oder negatives Vertrauen geben Die Vertrauenswerte der bekannten Identitaten werden zusammengefuhrt um unbekannte Identitaten einschatzen zu konnen Nur die Daten von Identitaten mit nicht negativem Vertrauen werden heruntergeladen Neue Identitaten konnen uber Captcha Bilder bekannt gemacht werden Sie losen Captchas anderer Identitaten und erhalten von diesen Identitaten ein Vertrauen von 0 Dadurch sind sie fur diese Identitaten sichtbar aber fur keine anderen Wenn sie dann sinnvolle Beitrage schreiben konnen sie positives Vertrauen erhalten gt 0 so dass sie fur alle Identitaten sichtbar werden die den vertrauenden Identitaten vertrauen Software fur Freenet Bearbeiten Fur das Hochladen von Daten gibt es spezielle Software die insbesondere den Austausch grosserer Dateien erleichtert Diese werden intern in kleine Stucke zerlegt splitfiles und gegebenenfalls mit redundanten Datenblocken versehen Fehlerkorrektur Technische Einzelheiten BearbeitenFunktionsweise Bearbeiten Alle Inhalte werden in sogenannten Schlusseln gespeichert Der Schlussel ergibt sich eindeutig aus dem Hash Wert des enthaltenen Inhalts und hat vom Aussehen her nichts mit dem Inhalt zu tun Zum Beispiel konnte eine Textdatei mit dem Grundgesetz den Schlussel YQL haben Die Schlussel sind in einer sogenannten verteilten Hashtabelle gespeichert Jeder Teilnehmer speichert nicht etwa nur die Inhalte die er selbst anbietet Stattdessen werden alle Inhalte auf die verschiedenen Rechner die sogenannten Knoten englisch nodes verteilt Die Auswahl wo eine Datei gespeichert wird erfolgt durch Routing Jeder Knoten spezialisiert sich mit der Zeit auf bestimmte Schlusselwerte Die Speicherung auf dem Rechner erfolgt verschlusselt und ohne Wissen des jeweiligen Nutzers Diese Funktion ist von den Entwicklern eingefuhrt worden um den Freenet Benutzern die Moglichkeit zu geben die Kenntnis der Daten glaubhaft abstreiten zu konnen die in dem fur Freenet reservierten lokalen Speicher zufallig fur das Netz bereitgehalten werden 10 Bisher sind allerdings in der Rechtsprechung zumindest in Deutschland keine Falle bekannt in denen von der Moglichkeit Gebrauch gemacht wurde die Kenntnis abzustreiten so dass die Wirksamkeit dieser Massnahme vor deutschen Gerichten nicht geklart ist Wenn eine Datei aus dem Freenet heruntergeladen werden soll wird sie mit Hilfe des Routing Algorithmus gesucht Die Anfrage wird an einen Knoten geschickt dessen Spezialisierung dem gesuchten Schlussel moglichst ahnlich ist Beispiel Wir suchen den Schlussel HGS Wir sind mit anderen Freenet Knoten verbunden die die folgenden Spezialisierungen haben ANF DYL HFP HZZ LMO Wir wahlen HFP als Adressaten unserer Anfrage da dessen Spezialisierung dem gesuchten Schlussel am nachsten kommt nbsp Typischer Ablauf einer Anfrage Die Anfrage wird von Knoten zu Knoten durch das Netz geleitet kehrt aus einer Sackgasse Schritt 3 und einer Schleife Schritt 7 zuruck findet schliesslich die gesuchten Daten und liefert diese zuruck Wenn der Adressat den Schlussel nicht in seinem Speicher hat wiederholt er die Prozedur als ob er selbst den Schlussel haben wollte Er schickt die Anfrage weiter an den Knoten der seiner Meinung nach am besten darauf spezialisiert ist Und so geht es weiter Wenn ein Knoten schliesslich uber die gesuchte Datei verfugt wird diese vom Fundort zum ursprunglichen Anfrager transportiert Aber dieser Transport erfolgt uber alle an der Anfrage Kette beteiligten Knoten Diese Gestaltung ist ein zentrales Merkmal von Freenet Sie dient dazu die Anonymitat von Quelle und Empfanger zu wahren Denn so kann man wenn man selbst eine Anfrage erhalt nicht wissen ob der Anfrager die Datei selbst haben oder nur weiterleiten will Wenn die Datei ubertragen wird speichern einige Rechner eine Kopie in ihrem Speicher Beliebte Dateien gelangen so auf viele Rechner im Freenet Netz Damit steigt die Wahrscheinlichkeit dass weitere Anfragen nach dieser Datei schneller erfolgreich sind Eine Datei ins Freenet hochzuladen funktioniert ganz ahnlich Freenet sucht auch hier den Knoten dessen Spezialisierung dem Schlussel am nachsten kommt Das ist sinnvoll damit die Datei dort ist wo auch die Anfragen nach solchen Schlusseln hingeschickt werden Da es beim Hochladen nicht darum geht nach einigen Weiterleitungen jemanden mit den Daten zu finden wird vorher ein Wert gesetzt wie oft weitergeleitet wird Probleme Bearbeiten Damit Freenet funktioniert benotigt man neben dem Programm selbst die Adresse mindestens eines anderen Benutzers Das Projekt unterstutzt die Integration neuer Knoten indem es eine aktuelle Sammlung solcher Adressen seednodes auf seinen Seiten anbietet Wenn dieses Angebot jedoch verschwindet oder fur jemanden mit eingeschranktem Zugang zum Internet nicht erreichbar ist wird der erste Verbindungspunkt zum Problem Daruber hinaus ist es aus Grunden der Sicherheit und der Netz Topologie eher wunschenswert wenn private Seednodes im Freundeskreis verbreitet werden Knoten mit geringer Geschwindigkeit asymmetrischer Verbindung oder kurzer Lebensdauer konnen den Datenfluss behindern Hier versucht Freenet durch intelligentes Routing gegenzusteuern siehe Routing Freenet kann kein permanentes Speichern von Daten garantieren Da Speicherplatz endlich ist besteht ein Zielkonflikt zwischen der Veroffentlichung neuer und der Bewahrung alter Inhalte Schlussel Bearbeiten Freenet verfugt uber zwei Schlusseltypen Content hash key CHK Bearbeiten CHK ist der systemnahe low level Daten Speicher Schlussel Er wird erzeugt indem die Inhalte der Datei die gespeichert werden soll gehasht werden Dadurch erhalt jede Datei einen praktisch einzigartigen absoluten Bezeichner GUID Bis Version 0 5 0 6 wird dafur SHA 1 verwendet Anders als bei URLs kann man nun sicher sein dass die CHK Referenz sich auf genau die Datei bezieht die man gemeint hat CHKs sorgen auch dafur dass identische Kopien die von verschiedenen Leuten in Freenet hochgeladen werden automatisch vereinigt werden denn jeder Teilnehmer berechnet den gleichen Schlussel fur die Datei Signed subspace key SSK Bearbeiten Der SSK sorgt durch ein asymmetrisches Kryptosystem fur einen personlichen Namensraum den jeder lesen aber nur der Besitzer beschreiben kann Zuerst wird ein zufalliges Schlusselpaar erzeugt Um eine Datei hinzuzufugen wahlt man zuerst eine kurze Beschreibung zum Beispiel politik deutschland skandal Dann berechnet man den SSK der Datei indem die offentliche Halfte des Subspace Key und die beschreibende Zeichenkette unabhangig voneinander gehasht werden die Ergebnisse verkettet werden und das Ergebnis dann wieder gehasht wird Das Unterschreiben der Datei mit der privaten Halfte des Schlussels ermoglicht eine Uberprufung da jeder Knoten der die SSK Datei verarbeitet deren Signatur verifiziert bevor er sie akzeptiert Um eine Datei aus einem Unternamensraum zu beziehen braucht man nur den offentlichen Schlussel dieses Raums und die beschreibende Zeichenkette von welchen man den SSK nachbilden kann Um eine Datei hinzuzufugen oder zu aktualisieren braucht man den privaten Schlussel um eine gultige Signatur zu erstellen SSKs ermoglichen so Vertrauen da sie garantieren dass alle Dateien im Unternamensraum von derselben anonymen Person erstellt wurden So sind die verschiedenen praktischen Anwendungsgebiete von Freenet moglich siehe Anwendungsgebiet Ublicherweise werden SSKs zur indirekten Speicherung von Dateien verwendet indem sie Zeiger enthalten die auf CHKs verweisen anstatt die Daten selbst zu beinhalten Diese indirekten Dateien verbinden die Lesbarkeit fur den Menschen und die Authentifikation des Autors mit der schnellen Verifizierung von CHKs Sie erlauben es auch Daten zu aktualisieren wahrend die referentielle Integritat erhalten bleibt Um zu aktualisieren ladt der Besitzer der Daten erst eine neue Version der Daten hoch die einen neuen CHK erhalten da die Inhalte anders sind Der Besitzer aktualisiert dann den SSK so dass dieser auf die neue Version zeigt Die neue Version wird unter dem ursprunglichen SSK verfugbar sein und die alte Version bleibt unter dem alten CHK erreichbar Indirekte Dateien kann man auch dazu verwenden grosse Dateien in viele Stucke aufzuspalten indem jeder Teil unter einem anderen CHK hochgeladen wird und eine indirekte Datei auf alle Teilstucke verweist Hierbei wird aber auch fur die indirekte Datei meist CHK verwendet Schliesslich konnen indirekte Dateien auch noch dazu verwendet werden hierarchische Namensraume zu erstellen bei denen Ordner Dateien auf andere Dateien und Ordner zeigen SSK konnen auch verwendet werden ein alternatives Domain Name System fur Knoten zu implementieren die haufig ihre IP Adresse wechseln Jeder dieser Knoten hatte seinen eigenen Unterraum und man konnte ihn kontaktieren indem sein offentlicher Schlussel abgerufen wird um die aktuelle Adresse zu finden Solche adress resolution keys hat es bis Version 0 5 0 6 tatsachlich gegeben sie wurden aber abgeschafft Schutz vor ubermassigen Anfragen Bearbeiten Anfragen und Uploads werden mit einer HTL englisch Hops to live in Anlehnung an TTL das heisst Wie oft darf noch weitergeleitet werden ausgestattet die nach jedem Weiterleiten um 1 verringert wird Es gibt eine obere Grenze fur den Startwert damit das Netzwerk nicht durch Aktionen mit unsinnig hohen Werten belastet wird Der derzeitige Wert liegt bei 20 Wenn eine Anfrage nach so vielen Hops kein Ergebnis liefert ist der Inhalt wahrscheinlich nicht vorhanden oder das Routing funktioniert nicht dagegen helfen hohere HTL aber auch nicht Ahnliches gilt fur das Hochladen Nach 20 Hops sollte eine Information ausreichend verbreitet sein Diese Ausbreitung kann durch Abfrage der Daten durchaus noch zunehmen Routing Bearbeiten Bei Freenets Routing wird eine Anfrage von dem verarbeitenden Knoten an einen anderen weitergeleitet dessen Spezialisierung nach Einschatzung des Weiterleitenden dem gesuchten Schlussel moglichst ahnlich ist Damit hat sich Freenet gegen die beiden Hauptalternativen entschieden Ein zentraler Index aller verfugbaren Dateien das einfachste Routing zum Beispiel von Napster verwendet ist wegen der Zentralisierung angreifbar Eine Verbreitung der Anfrage an alle verbundenen Knoten zum Beispiel von Gnutella verwendet verschwendet Ressourcen und ist nicht skalierbar Die Art und Weise wie Freenet die Entscheidung trifft an wen weitergeleitet wird bildet den Kern des Freenet Algorithmus Altes Routing Bearbeiten Freenets erster Routing Algorithmus war relativ einfach Wenn ein Knoten eine Anfrage nach einem bestimmten Schlussel an einen anderen Knoten leitet und dieser sie erfullen kann wird die Adresse eines zuruckleitenden Knotens in der Antwort aufgefuhrt Das kann nur moglicherweise derjenige sein der die Daten lokal gespeichert hatte Es wird angenommen dass der angegebene Knoten eine gute Adresse fur weitere Anfragen nach ahnlichen Schlusseln ist Eine Analogie zur Verdeutlichung Weil dein Freund Heinrich eine Frage zu Frankreich erfolgreich beantworten konnte durfte er auch ein guter Ansprechpartner bei einer Frage zu Belgien sein Trotz seiner Einfachheit hat sich dieser Ansatz als sehr effektiv erwiesen sowohl in Simulationen als auch in der Praxis Einer der erwarteten Nebeneffekte war dass Knoten dazu tendieren sich auf bestimmte Schlusselbereiche zu spezialisieren Das kann analog dazu gesehen werden dass Menschen sich auf bestimmte Fachbereiche spezialisieren Dieser Effekt wurde bei realen Freenet Knoten im Netzwerk beobachtet das folgende Bild reprasentiert die Schlussel die von einem Knoten gespeichert sind nbsp Darstellung der Schlussel die von einem Knoten gespeichert sindDie x Achse reprasentiert den Schlusselraum von Schlussel 0 bis Schlussel 2160 1 Die dunklen Streifen zeigen Bereiche wo der Knoten detailliertes Wissen besitzt wohin Anfragen fur solche Schlussel geroutet werden sollten Wenn der Knoten gerade initialisiert worden ware waren die Schlussel gleichmassig auf den Schlusselraum verteilt Das ist ein guter Indikator dafur dass der Routing Algorithmus korrekt arbeitet Knoten spezialisieren sich wie in der Grafik durch den Effekt von Ruckmeldungen wenn ein Knoten erfolgreich auf eine Anfrage nach einem bestimmten Schlussel antwortet es erhoht die Wahrscheinlichkeit dass andere Knoten Anfragen nach ahnlichen Schlusseln in Zukunft zu ihm leiten werden Uber langere Zeit sorgt das fur die Spezialisierung die im obigen Diagramm deutlich sichtbar ist Next Generation Routing NGR Bearbeiten NGR soll Routing Entscheidungen viel geschickter treffen indem fur jeden Knoten in der Routing Tabelle umfangreiche Informationen gesammelt werden darunter Antwortzeit beim Anfragen bestimmter Schlussel der Anteil der Anfragen die erfolgreich Informationen gefunden haben und die Zeit zur Erstellung einer ersten Verbindung Wenn eine neue Anfrage empfangen wird werden diese Informationen benutzt um zu schatzen welcher Knoten wahrscheinlich die Daten in der geringsten Zeit beschaffen kann und das wird dann auch der Knoten zu dem die Anfrage weitergeleitet wird DataReply Abschatzung Bearbeiten Der wichtigste Wert ist die Abschatzung bei einer Anfrage wie lange es dauern wird die Daten zu bekommen Der Algorithmus muss die folgenden Kriterien erfullen Er muss sinnvoll raten konnen bei Schlusseln die er noch nicht gesehen hat Er muss fortschrittlich sein Wenn die Leistung eines Knotens sich uber die Zeit verandert sollte das reprasentiert sein Aber er darf nicht ubersensibel auf jungste Fluktuationen reagieren die stark vom Durchschnitt abweichen Er muss skalenfrei sein Man stelle sich eine naive Implementierung vor die den Schlusselraum in eine Anzahl Sektionen aufteilt und fur jede einen Durchschnitt hat Nun stelle man sich einen Knoten vor bei dem die meisten der eingehenden Anfragen in einer sehr kleinen Sektion des Schlusselraums liegen Unsere naive Implementierung ware nicht in der Lage Variationen in der Antwort Zeit in diesem kleinen Bereich zu reprasentieren und wurde daher die Fahigkeit des Knotens beschranken die Routing Zeiten genau zu schatzen Er muss effizient programmierbar sein nbsp NGR erfullt diese Kriterien Es werden N displaystyle N nbsp Referenzpunkte unterhalten dabei ist N displaystyle N nbsp konfigurierbar 10 ist ein typischer Wert die anfangs gleichmassig uber den Schlusselraum verteilt sind Wenn es einen neuen Routing Zeit Wert fur einen bestimmten Schlussel gibt werden die zwei Punkte die dem neuen Wert am nachsten sind diesem angenahert Das Ausmass dieser Annaherung kann geandert werden um einzustellen wie vergesslich die Schatzfunktion ist Das nebenstehende Diagramm zeigt wie zwei Referenzpunkte blau hin zu dem neuen Wert rot bewegt werden Wenn eine Schatzung fur einen neuen Schlussel erstellt werden soll ergeht aus der grunen Linie die Zuordnung von geschatzter Antwort zum Schlussel Umgang mit unterschiedlichen Dateigrossen Bearbeiten Es gibt zwei Zeitwerte die in Betracht gezogen werden mussen wenn wir ein DataReply erhalten Die Zeit bis der Anfang der Antwort eintrifft Die Zeit fur den Transfer der Daten Um diese beiden Aspekte in einem Wert zu vereinen werden beide Zahlen dazu verwendet die Gesamtzeit zwischen dem Senden der Anfrage und der Fertigstellung des Transfers zu schatzen Fur die Transferzeit wird angenommen die Datei habe die durchschnittliche Lange aller Daten im lokalen Speicher Jetzt haben wir einen Einzelwert der direkt mit anderen Zeitmessungen bei Anfragen verglichen werden kann selbst wenn die Dateien unterschiedliche Grossen haben Verfahren wenn die Daten nicht gefunden wurden Bearbeiten Wenn eine Anfrage die Hochstzahl an Knoten gemass HTL siehe Schutz vor ubermassigen Anfragen durchlaufen hat wird die Nachricht Datei nicht gefunden englisch DataNotFound kurz DNF zuruck zum Anfrager geleitet Ein DNF kann zwei Ursachen haben Die Daten sind im Freenet vorhanden konnten aber nicht gefunden werden Dieses DNF wurde einen Mangel im Routing der beteiligten Knoten offenbaren Wir nennen dieses DNF im Folgenden illegitim Die Daten existieren gar nicht Dieses DNF wurde von keinem Mangel zeugen Wir nennen es im Folgenden legitim Es gibt keinen praktischen Weg herauszufinden ob ein DNF legitim oder illegitim ist Wir wollen aber fur einen Augenblick annehmen wir konnten illegitime DNFs identifizieren Dann waren die Kosten die Zeit das illegitime DNF zu empfangen plus eine neue Anfrage woanders hinzuschicken Ersteres konnen wir schatzen indem wir schauen wie lang vorherige DNFs von dem speziellen Knoten gedauert haben in proportionaler Abhangigkeit vom HTL der Anfrage Eine Anfrage mit HTL 10 wird doppelt so viele Knoten durchlaufen wie eine mit HTL 5 und deshalb etwa doppelt so lange brauchen DNF zuruckzuliefern Den zweiten Wert konnen wir schatzen indem wir die durchschnittliche Zeit nehmen die es braucht erfolgreich Daten zu empfangen Jetzt stellen wir uns einen Freenet Knoten mit perfektem Routing vor dessen einzige ausgegebene DNF legitim waren Denn wenn die Daten im Netz waren wurde er sie mit seinem perfekten Routing finden Der Anteil von DNF an den Antworten die dieser Knoten zuruckliefern wurde ware gleich dem Anteil der legitimen DNF Solch ein Knoten kann praktisch nicht existieren aber wir konnen ihn approximieren indem wir uns den Knoten mit dem niedrigsten Anteil an DNF in unserer Routing Tabelle suchen Jetzt konnen wir die Zeit Kosten von DNFs berechnen und wir konnen ausserdem approximieren welcher Anteil von DNFs legitim ist und der deshalb nicht als Zeitverlust angesehen wird Damit konnen wir fur jeden Knoten geschatzte Routing Zeit Kosten hinzufugen um DNFs zu berucksichtigen Umgang mit fehlgeschlagenen Verbindungen Bearbeiten Mit stark uberladenen Knoten konnen wir nicht interagieren Diese Moglichkeit konnen wir berucksichtigen indem wir den durchschnittlichen Anteil fehlgeschlagener Verbindungen fur jeden Knoten speichern und wie lange jede solche dauerte Diese Werte werden der geschatzten Routing Zeit fur den jeweiligen Knoten hinzugefugt Gewonnenes Wissen Bearbeiten Eines der Probleme das im Freenet zurzeit von NGR beobachtet wird ist die Zeit die fur einen Freenet Knoten erforderlich ist ausreichendes Wissen uber das Netz anzuhaufen um effizient zu routen Das ist besonders schadlich fur Freenets Benutzerfreundlichkeit da der erste Eindruck fur neue Nutzer entscheidend ist und dieser ist ublicherweise der schlechteste da er auftritt bevor der Freenet Knoten effektiv routen kann Die Losung ist es etwas qualifiziertes Vertrauen zwischen Freenet Knoten aufzubauen und ihnen zu ermoglichen die ubereinander gesammelten Informationen zu teilen wenn auch in ziemlich misstrauischer Weise Es gibt zwei Moglichkeiten wie ein Freenet Knoten von neuen Knoten erfahrt Wenn das Programm startet ladt es eine Datei die die Routing Erfahrung eines anderen erfahrenen Knotens enthalt Mit NGR sind diese Informationen um statistische Daten bereichert so dass ein Knoten selbst wenn er das erste Mal startet bereits das Wissen eines erfahrenen Knotens hat Dieses Wissen wird im Verlauf seiner Aktivitat gemass den eigenen Erfahrungen angepasst Die andere Moglichkeit ist das Feld Datenquelle englisch DataSource das auf erfolgreiche Anfragen hin zuruckgeschickt wird Dieses Feld enthalt einen der Knoten in der Kette und statistische Informationen zu ihm Da diese Informationen aber manipuliert sein konnten werden sie von jedem Knoten der sie weiterleitet angepasst falls der Knoten selbst uber die genannte Adresse Bescheid weiss Vorteile von NGR Bearbeiten Passt sich der Netz Topologie an Das alte Routing ignorierte die zugrundeliegende Internet Topologie Schnell und langsam angebundene Knoten wurden gleich behandelt Dagegen legt NGR seinen Entscheidungen tatsachliche Routing Zeiten zugrunde Leistung kann lokal ausgewertet werden Mit dem alten Routing konnte man seine Leistung nur auswerten indem man sie testete Mit NGR hat man mit der Differenz zwischen geschatzter und tatsachlicher Routing Zeit einen einfachen Wert wie effektiv man ist Wenn nun eine Anderung am Algorithmus in besseren Schatzungen resultiert wissen wir dass sie besser ist und umgekehrt Das beschleunigt die Weiterentwicklung stark Annaherung an das Optimum In einer Umwelt in der nur dem eigenen Knoten vertraut werden kann ist es vernunftig zu sagen dass alle Entscheidungen auf den eigenen Beobachtungen basieren sollten Wenn die vorangegangenen eigenen Beobachtungen optimal genutzt werden dann ist der Routing Algorithmus optimal Freilich gibt es immer noch Raum in Bezug darauf wie der Algorithmus die Routing Zeiten schatzt Sicherheit BearbeitenDarknet Bearbeiten Bei der Benutzung von Freenet Stand Version 0 5 0 6 verbindet man sich schnell mit einer grossen Zahl anderer Nutzer Fur einen Angreifer ist es somit kein Problem in kurzer Zeit die IP Adressen grosser Teile des Freenet Netzes zu sammeln Dies wird als harvesting englisch fur abernten bezeichnet Wenn Freenet in einem Land wie China illegal ist und Harvesting ermoglicht konnen die Machthaber es einfach blockieren Man startet einen Knoten und sammelt Adressen Damit erhalt man eine Liste von Knoten innerhalb des Landes und eine Liste von Knoten ausserhalb Man blockiert alle Knoten ausserhalb des Landes und kappt die Verbindung aller Knoten innerhalb des Landes so dass diese das Internet gar nicht mehr erreichen konnen Mitte April 2005 brachten die Entwickler von Freenet erstmals auf der offenen Mailingliste ins Gesprach Freenet als sogenanntes Darknet zu gestalten das heisst dass der Zugang nur auf Einladung bestehender Teilnehmer erfolgen kann Mit dem Plan ein globales Darknet zu erschaffen betreten die Entwickler jedoch Neuland Sie glauben an die Kleine Welt Eigenschaft eines solchen Darknets das bedeutet dass jeder Teilnehmer jeden anderen uber eine kurze Kette von Hops erreichen kann Jeder Mensch sozialer Akteur auf der Welt sei mit jedem anderen uber eine uberraschend kurze Kette von Bekanntschaftsbeziehungen verbunden Weil fur eine Einladung in Freenet ein gewisses Vertrauen herrschen muss erhoffen sie sich dass die entstehende Netzstruktur das Beziehungsgeflecht der Menschen widerspiegelt Diskussionen uber diesen Ansatz hatten zur Folge dass nicht allein ein Darknet entwickelt werden soll sondern dass es auch ein offenes Netz geben wird wie es das ganze Freenet vor 0 7 war Dabei gibt es zwei Moglichkeiten wie diese beiden in Beziehung zueinander stehen sollen Es gibt Verbindungen zwischen dem offenen Netz und dem Darknet Es entstunde ein sogenanntes Hybrid Netz Inhalte die in dem einen Netz veroffentlicht werden sind auch von dem anderen Netz aus abrufbar Zu einem Problem wird dieser Ansatz wenn viele kleine untereinander unverbundene Darknets von der Verbindung durch das offene Netz abhangen Dies entspricht der aktuellen Implementierung der Version 0 7 0 Die beiden Netze sind unverbunden Inhalte die in dem einen Netz veroffentlicht werden sind erst einmal nicht in dem anderen verfugbar Es ware aber moglich Daten ohne Mitwirken des Autors zu ubertragen selbst bei SSK Schlusseln Diese Option wurde in der Vergangenheit vom Hauptentwickler favorisiert Stand Mai 2005 da sie trotz des alternativen offenen Netzes ermoglicht das Funktionieren eines alleinstehenden globalen Darknets zu uberprufen Moglichkeit einer demokratischen Zensur Bearbeiten Am 11 Juli 2005 prasentierte Vollzeitentwickler Matthew Toseland einen Vorschlag wie im Darknet eine demokratische Zensur implementiert werden konnte Dafur mussten Daten uber Hochladevorgange langere Zeit gespeichert werden Wenn sich ein Knoten uber einen Inhalt beschwert wird diese Beschwerde verbreitet und andere Knoten konnen sich ihr anschliessen Wenn eine ausreichende Mehrheit benachbarter Knoten eine Beschwerde unterstutzt wird der Hochladevorgang anhand der gespeicherten Daten zuruckverfolgt bis zu den Knoten die die Beschwerde nicht unterstutzen Sobald diese gefunden wurden sind mogliche Sanktionen in ansteigender Reihenfolge der benotigten Mehrheit Ruge Deaktivierung des Premix Routings fur den Knoten Trennung der Verbindung zum Knoten Offenlegung der Identitat des KnotensWahrend an diesem Vorschlag vor allem kritisiert wurde dass Freenet sich damit von der absoluten Zensurfreiheit entferne und damit fur libertare Menschen nicht mehr annehmbar sei hielt Toseland dagegen dass Freenet in seinem bisherigen Zustand fur all diejenigen nicht annehmbar sei die keine libertaren Ansichten hatten und beispielsweise durch Kinderpornografie abgeschreckt wurden Ein weiterer Kritikpunkt war die Moglichkeit von Gruppendenk Verhalten bei den Beschwerden Zwei Tage nach der Vorstellung ruckte Toseland von seinem Vorschlag ab da die umfassende Datensammlung das Darknet gefahrden konnte wenn einzelne Knoten von einem Angreifer identifiziert und ausgewertet wurden Zukunft BearbeitenHTL Bearbeiten HTL siehe Schutz vor ubermassigen Anfragen wird aus Sicherheitsgrunden umgestaltet Es wurde sogar diskutiert HTL abzuschaffen da ein Angreifer aus der Zahl Informationen ziehen kann Das Konzept sahe dann so aus dass bei jedem Knoten eine bestimmte Wahrscheinlichkeit besteht dass die Anfrage terminiert wird So wurden manche Anfragen aber unsinnig kleine Strecken zurucklegen und zum Beispiel nach einem Hop terminieren Ausserdem lernen die Knoten bei so unsicheren Anfragen schlecht voneinander Es wurde ein Kompromiss gefunden Hochste HTL ist 11 Anfragen verlassen einen Knoten mit HTL 11 Es besteht eine 10 Chance HTL von 11 auf 10 herabzusetzen Dies wird einmal pro Verbindung bestimmt um correlation attacks zu erschweren Es besteht eine 100 Chance HTL von 10 auf 9 von 9 auf 8 und so weiter bis auf 1 herabzusetzen Dadurch ist sichergestellt dass Anfragen immer mindestens zehn Knoten durchlaufen so werden die Schatzwerte nicht zu sehr durcheinandergebracht Die Knoten konnen besser ubereinander lernen Es besteht eine 20 Chance Anfragen mit HTL 1 abzubrechen Dies soll einige Angriffe verhindern zum Beispiel unterschiedlichen Inhalt auf verschiedene Knoten hochzuladen oder den Speicher eines Knotens auszutesten Protokoll Bearbeiten Freenet benutzt ab der Version 0 7 UDP Ein TCP Transport konnte spater implementiert werden aber UDP ist der bevorzugte Transport Altere Versionen verwenden ausschliesslich TCP Schlussel Bearbeiten Entweder sollen alle Inhalte in 32 KB oder in 1 KB grossen Schlusseln gespeichert werden Wie bisher werden kleinere Dateien durch zufallig wirkende aber eindeutig aus der Datei resultierende Daten erweitert grossere Dateien werden aufgespalten Pre mix Routing Bearbeiten Das Konzept des Pre mix Routing dient allein der Sicherheit Bevor ein Auftrag von anderen Nodes sachlich bearbeitet wird wird er erst verschlusselt durch ein paar Nodes getunnelt so dass die erste zwar uns kennt aber nicht den Auftrag und die letzte den Auftrag aber nicht uns Die Nodes werden in vernunftigem Rahmen zufallig ausgewahlt Der Begriff des Zwiebel Routings Onion Routing veranschaulicht das Die Anfrage wird mehrfach verschlusselt zu einer Zwiebel und jede Node im Premix Verlauf schalt eine Verschlusselungsinstanz so dass erst die letzte Node die Anfrage erkennt sie weiss aber nicht von wem der Auftrag kommt I2P Bearbeiten Im Januar 2005 wurde diskutiert das verwandte Projekt I2P als Transportschicht zu verwenden Diese Uberlegung wurde jedoch verworfen Passive und inverse passive Anfragen Bearbeiten Passive Anfragen sind Anfragen die im Netzwerk bestehen bleiben bis die gesuchte Datei erreichbar wird Inverse passive Anfragen sollen durch einen Mechanismus ahnlich den passiven Anfragen halbwegs permanent Inhalte bereitstellen Die Sicherheitsaspekte sind noch nicht vollstandig bekannt Vor der Implementierung werden sie geklart werden Passive und inverse passive Anfragen kommen wohl erst nach Version 1 0 Steganographie Bearbeiten Steganographie kommt erst nach 1 0 das Transport Plugin Framework vom Google Summer of Code 2012 war ein erster Ansatz dazu erreichte allerdings nicht Produktionsreife Verwandte Projekte BearbeitenGNUnet anderes Programm mit ahnlicher Zielsetzung hauptsachlich Filesharing I2P verwandtes Projekt jedoch mit anderer Zielsetzung Implementierung eines kompletten dem Internet ahnlichen Systems inklusive aller bekannten Anwendungsgebiete wie E Mail IRC oder BitTorrent RetroShare anderes Programm mit ahnlicher Zielsetzung jedoch mehr fur Filesharing Messenger und Newsgroups gedacht Tor verwandtes Netzwerk auf Basis des Onion RoutingsAuszeichnungen Bearbeiten2014 SUMA Award 11 Weblinks Bearbeiten nbsp Commons Freenet Sammlung von Bildern Videos und Audiodateien Freenet Project die offizielle Projektseite A Distributed Anonymous Information Storage and Retrieval System PDF englisch 246 kB Schoner Tauschen ein ausfuhrlicher Artikel unter anderen uber Freenet beim Online Magazin Telepolis Freenet Ein anonymes Netzwerk gegen Zensur und Uberwachung Artikel in der Computerwoche Anonymes sicheres Filesharing ausfuhrlicher Artikel uber die Sicherheit von One Click Hostern und File Sharing Netzwerken im Speziellen Freenet Einzelnachweise Bearbeiten Freenet People 22 September 2008 archiviert vom Original am 21 September 2013 abgerufen am 22 September 2008 Workshop on Design Issues in Anonymity and Unobservability englisch abgerufen am 22 April 2021 Freenet build 1497 fix severe path folding vulnerability 4 Marz 2023 Ian Clarke A Distributed Anonymous Information Storage and Retrieval System Memento vom 27 September 2007 imInternet Archive PDF englisch 246 kB 1999 Kurzinformationen zum DefCon Vortrag Memento des Originals vom 30 Juni 2005 im Internet Archive nbsp Info Der Archivlink wurde automatisch eingesetzt und noch nicht gepruft Bitte prufe Original und Archivlink gemass Anleitung und entferne dann diesen Hinweis 1 2 Vorlage Webachiv IABot www defcon org Kurzinformationen zum 22C3 Vortrag Freenet China Memento vom 19 Februar 2014 im Internet Archive Xiao Qiang The words you never see in Chinese cyberspace Memento vom 26 August 2010 imInternet Archive in China Digital Times 30 August 2004 Antipiracy Analyse Memento vom 3 Juni 2004 im Internet Archive The Freenet Project Understand Freenet Memento vom 28 Dezember 2011 imInternet Archive abgerufen am 15 Mai 2008 englisch Zitat It is hard but not impossible to determine which files that are stored in your local Freenet Datastore This is to enable plausible deniability as to what kind of material that lies on your harddrive in the datastore SUMA Award fur das Freenet Project Heise News vom 12 Februar 2015 abgerufen am 3 Marz 2016 nbsp Dieser Artikel wurde am 16 Mai 2005 in dieser Version in die Liste der lesenswerten Artikel aufgenommen Abgerufen von https de wikipedia org w index php title Freenet Software amp oldid 237223783