Freenet
Freenet es una plataforma peer-to-peer para comunicación anónima y resistente a la censura. Utiliza un almacén de datos distribuidos descentralizados para guardar y entregar información, y tiene un paquete de software gratuito para publicar y comunicarse en la web sin temor a la censura. Tanto Freenet como algunas de sus herramientas asociadas fueron diseñadas originalmente por Ian Clarke, quien definió el objetivo de Freenet como brindar libertad de expresión en Internet con una fuerte protección de anonimato.
El almacén de datos distribuidos de Freenet es utilizado por muchos programas y complementos de terceros para proporcionar microblogging y uso compartido de medios, seguimiento de versiones anónimo y descentralizado, blogs, una red genérica de confianza para la resistencia descentralizada al spam, Shoeshop para usar Freenet sobre sneakernet, y muchos más.
Historia
El origen de Freenet se remonta al proyecto de estudiante de Ian Clarke en la Universidad de Edimburgo, que completó como requisito para graduarse en el verano de 1999. El informe inédito resultante de Ian Clarke "Un sistema de recuperación y almacenamiento de información distribuido y descentralizado" (1999) proporcionó la base para el artículo seminal escrito en colaboración con otros investigadores, "Freenet: A Distributed Anonymous Information Storage and Retrieval System" (2001). Según CiteSeer, se convirtió en uno de los artículos de informática más citados en 2002.
Freenet puede proporcionar anonimato en Internet almacenando pequeños fragmentos cifrados de contenido distribuidos en las computadoras de sus usuarios y conectándose solo a través de computadoras intermedias que transmiten solicitudes de contenido y las envían sin conocer el contenido del archivo completo. Esto es similar a cómo los enrutadores en Internet enrutan los paquetes sin saber nada acerca de los archivos, excepto que Freenet tiene almacenamiento en caché, una capa de cifrado fuerte y no depende de estructuras centralizadas. Esto permite a los usuarios publicar de forma anónima o recuperar varios tipos de información.
Freenet ha estado en continuo desarrollo desde el año 2000.
Freenet 0.7, lanzado el 8 de mayo de 2008, es una reescritura importante que incorpora una serie de cambios fundamentales. El cambio más fundamental es el soporte para la operación darknet. La versión 0.7 ofrecía dos modos de operación: un modo en el que se conecta solo con amigos y un modo opennet en el que se conecta a cualquier otro usuario de Freenet. Ambos modos se pueden ejecutar simultáneamente. Cuando un usuario cambia al funcionamiento puro de la darknet, Freenet se vuelve muy difícil de detectar desde el exterior. La capa de transporte creada para el modo darknet permite la comunicación a través de rutas restringidas como las que se encuentran comúnmente en las redes de malla, siempre que estas conexiones sigan una estructura de mundo pequeño. Otras modificaciones incluyen el cambio de TCP a UDP, lo que permite perforar UDP junto con una transmisión más rápida de mensajes entre pares en la red.
Freenet 0.7.5, lanzado el 12 de junio de 2009, ofrece una variedad de mejoras sobre 0.7. Estos incluyen un uso de memoria reducido, una inserción y recuperación de contenido más rápidas, mejoras significativas en la interfaz web de FProxy utilizada para navegar por sitios gratuitos y una gran cantidad de correcciones de errores menores, mejoras de rendimiento y mejoras de usabilidad. La versión 0.7.5 también se envió con una nueva versión del instalador de Windows.
A partir de la compilación 1226, lanzada el 30 de julio de 2009, las funciones que se han escrito incluyen importantes mejoras de seguridad contra los atacantes que actúan en la red y la incautación física de la computadora que ejecuta el nodo.
A partir de la compilación 1468, lanzada el 11 de julio de 2015, el núcleo de Freenet dejó de usar la base de datos db4o y sentó las bases para una interfaz eficiente para el complemento Web of Trust que brinda resistencia al spam.
Freenet siempre ha sido un software gratuito, pero hasta 2011 requería que los usuarios instalaran Java. Este problema se resolvió haciendo que Freenet fuera compatible con OpenJDK, una implementación gratuita y de código abierto de la Plataforma Java.
El 11 de febrero de 2015, Freenet recibió el premio SUMA a la "protección contra la vigilancia total".
Características e interfaz de usuario
Freenet sirvió como modelo para los programas japoneses de intercambio de archivos entre pares Winny, Share y Perfect Dark, pero este modelo difiere de las redes p2p como Bittorrent y emule. Freenet separa la estructura y el protocolo de la red subyacente de cómo los usuarios interactúan con la red; como resultado, hay una variedad de formas de acceder al contenido en la red Freenet. La más sencilla es a través de FProxy, que se integra con el software del nodo y proporciona una interfaz web para el contenido de la red. Con FProxy, un usuario puede navegar por sitios gratuitos (sitios web que usan HTML normal y herramientas relacionadas, pero cuyo contenido se almacena en Freenet en lugar de en un servidor web tradicional). La interfaz web también se utiliza para la mayoría de las tareas de administración de nodos y configuración. Mediante el uso de aplicaciones separadas o complementos cargados en el software del nodo, los usuarios pueden interactuar con la red de otras maneras, como foros similares a los foros web o Usenet o interfaces más similares a las tradicionales P2P "intercambio de archivos" interfaces
Si bien Freenet proporciona una interfaz HTTP para navegar por sitios gratuitos, no es un proxy para la World Wide Web; Freenet se puede utilizar para acceder solo al contenido que se ha insertado previamente en la red Freenet. De esta manera, es más similar a los servicios de cebolla de Tor que al software de proxy anónimo como el proxy de Tor.
El enfoque de Freenet radica en la libertad de expresión y el anonimato. Por eso, Freenet actúa de manera diferente en ciertos puntos que están (directa o indirectamente) relacionados con la parte del anonimato. Freenet intenta proteger el anonimato tanto de las personas que insertan datos en la red (carga) como de las que recuperan datos de la red (descarga). A diferencia de los sistemas de intercambio de archivos, no es necesario que el cargador permanezca en la red después de cargar un archivo o grupo de archivos. En cambio, durante el proceso de carga, los archivos se dividen en fragmentos y se almacenan en una variedad de otras computadoras en la red. Al descargar, esos fragmentos se encuentran y se vuelven a ensamblar. Cada nodo de la red Freenet aporta espacio de almacenamiento para almacenar archivos y ancho de banda que utiliza para enrutar las solicitudes de sus pares.
Como resultado directo de los requisitos de anonimato, el nodo que solicita contenido normalmente no se conecta directamente al nodo que lo tiene; en cambio, la solicitud se enruta a través de varios intermediarios, ninguno de los cuales sabe qué nodo realizó la solicitud o cuál la recibió. Como resultado, el ancho de banda total requerido por la red para transferir un archivo es más alto que en otros sistemas, lo que puede resultar en transferencias más lentas, especialmente para el contenido al que se accede con poca frecuencia.
Desde la versión 0.7, Freenet ofrece dos niveles diferentes de seguridad: opennet y darknet. Con opennet, los usuarios se conectan a otros usuarios arbitrarios. Con darknet, los usuarios se conectan solo con "amigos" con quienes intercambiaron previamente claves públicas, denominadas nodo-referencias. Ambos modos se pueden utilizar juntos.
Contenido
Los fundadores de Freenet argumentan que la verdadera libertad de expresión solo se logra con un verdadero anonimato y que los usos beneficiosos de Freenet superan a sus usos negativos. Su opinión es que la libertad de expresión, en sí misma, no está en contradicción con ninguna otra consideración: la información no es el delito. Freenet intenta eliminar la posibilidad de que cualquier grupo imponga sus creencias o valores sobre cualquier dato. Aunque muchos estados censuran las comunicaciones en diferentes grados, todos comparten una característica común en el sentido de que un organismo debe decidir qué información censurar y qué información permitir. Lo que puede ser aceptable para un grupo de personas puede ser considerado ofensivo o incluso peligroso para otro. En esencia, el propósito de Freenet es garantizar que nadie pueda decidir qué es aceptable.
Los informes sobre el uso de Freenet en países autoritarios son difíciles de rastrear debido a la naturaleza misma de los objetivos de Freenet. Un grupo, Freenet China, solía presentar el software Freenet a los usuarios chinos a partir de 2001 y distribuirlo dentro de China a través de correos electrónicos y en discos después de que los chinos bloquearan el sitio web del grupo. autoridades del continente. Se informó que en 2002 Freenet China tenía varios miles de usuarios dedicados. Sin embargo, el tráfico de red abierta de Freenet se bloqueó en China alrededor de la década de 2010.
Diseño técnico
La red de intercambio de archivos Freenet almacena documentos y permite recuperarlos más tarde mediante una clave asociada, como ahora es posible con protocolos como HTTP. La red está diseñada para ser altamente sobreviviente. El sistema no tiene servidores centrales y no está sujeto al control de ningún individuo u organización, incluidos los diseñadores de Freenet. El tamaño de la base de código supera las 192.000 líneas de código. La información almacenada en Freenet se distribuye por la red y se almacena en varios nodos diferentes. El cifrado de datos y la retransmisión de solicitudes dificulta determinar quién insertó contenido en Freenet, quién solicitó ese contenido o dónde se almacenó el contenido. Esto protege el anonimato de los participantes y también hace que sea muy difícil censurar contenido específico. El contenido se almacena encriptado, lo que dificulta que incluso el operador de un nodo determine qué se almacena en ese nodo. Esto proporciona una negación plausible; lo que, en combinación con la retransmisión de solicitudes, significa que las leyes de puerto seguro que protegen a los proveedores de servicios también pueden proteger a los operadores de nodos de Freenet. Cuando se les preguntó sobre el tema, los desarrolladores de Freenet remitieron a la discusión de EFF que dice que no poder filtrar nada es una opción segura.
Almacenamiento distribuido y almacenamiento en caché de datos
Al igual que Winny, Share y Perfect Dark, Freenet no solo transmite datos entre nodos, sino que los almacena y funciona como un enorme caché distribuido. Para lograr esto, cada nodo asigna cierta cantidad de espacio en disco para almacenar datos; esto lo puede configurar el operador del nodo, pero normalmente es de varios GB (o más).
Los archivos en Freenet generalmente se dividen en múltiples bloques pequeños, con bloques duplicados creados para brindar redundancia. Cada bloque se maneja de forma independiente, lo que significa que un solo archivo puede tener partes almacenadas en muchos nodos diferentes.
El flujo de información en Freenet es diferente al de redes como eMule o BitTorrent; en FreeNet:
- Un usuario que desea compartir un archivo o actualizar un sitio libre "inserts" el archivo "a la red"
- Después de que se termine la "inserción", el nodo de publicación es libre de apagarse, porque el archivo se almacena en la red. Se mantendrá disponible para otros usuarios si el nodo de publicación original está en línea. Ningún único nodo es responsable del contenido; en cambio, se replica a muchos nodos diferentes.
Dos ventajas de este diseño son la alta confiabilidad y el anonimato. La información permanece disponible incluso si el nodo de publicación se desconecta y se distribuye de forma anónima en muchos nodos de alojamiento como bloques cifrados, no como archivos completos.
La principal desventaja del método de almacenamiento es que ningún nodo es responsable de ningún fragmento de datos. Si una parte de los datos no se recupera durante algún tiempo y un nodo continúa obteniendo nuevos datos, eliminará los datos antiguos en algún momento cuando su espacio de disco asignado se haya utilizado por completo. De esta manera Freenet tiende a 'olvidar' datos que no se recuperan regularmente (ver también Efecto).
Si bien los usuarios pueden insertar datos en la red, no hay forma de eliminarlos. Debido a la naturaleza anónima de Freenet, se desconoce el nodo de publicación original o el propietario de cualquier dato. La única forma en que se pueden eliminar los datos es si los usuarios no los solicitan.
Red
Normalmente, una computadora host en la red ejecuta el software que actúa como un nodo y se conecta a otros hosts que ejecutan el mismo software para formar una gran red distribuida de tamaño variable de nodos pares. Algunos nodos son nodos de usuario final, desde los cuales se solicitan y presentan documentos a usuarios humanos. Otros nodos sirven solo para enrutar datos. Todos los nodos se comunican entre sí de forma idéntica: no hay "clientes" o "servidores". No es posible que un nodo califique a otro nodo excepto por su capacidad para insertar y obtener datos asociados con una clave. Esto es diferente a la mayoría de las otras redes P2P donde los administradores de nodos pueden emplear un sistema de proporción, donde los usuarios tienen que compartir una cierta cantidad de contenido antes de poder descargarlo.
Freenet también puede considerarse una red mundial pequeña.
El protocolo Freenet está diseñado para usarse en una red de topología compleja, como Internet (Protocolo de Internet). Cada nodo solo conoce una cantidad de otros nodos a los que puede llegar directamente (sus "vecinos" conceptuales), pero cualquier nodo puede ser vecino de cualquier otro; no se pretende ninguna jerarquía u otra estructura. Cada mensaje se enruta a través de la red pasando de vecino a vecino hasta que llega a su destino. Como cada nodo pasa un mensaje a un vecino, no sabe si el vecino reenviará el mensaje a otro nodo o si es el destino final o la fuente original del mensaje. Esto tiene por objeto proteger el anonimato de los usuarios y editores.
Cada nodo mantiene un almacén de datos que contiene documentos asociados con claves y una tabla de enrutamiento que asocia nodos con registros de su desempeño en la recuperación de diferentes claves.
Protocolo
El protocolo Freenet utiliza un protocolo de enrutamiento basado en claves, similar a las tablas hash distribuidas. El algoritmo de enrutamiento cambió significativamente en la versión 0.7. Antes de la versión 0.7, Freenet usaba un algoritmo de enrutamiento heurístico en el que cada nodo no tenía una ubicación fija y el enrutamiento se basaba en qué nodo había servido una clave más cercana a la clave que se estaba recuperando (en la versión 0.3) o cuál se estima que la entregará más rápido (en la versión 0.5). En cualquier caso, a veces se agregaban nuevas conexiones a los nodos descendentes (es decir, el nodo que respondió a la solicitud) cuando las solicitudes tenían éxito, y los nodos antiguos se descartaban en el orden de uso menos reciente (o algo parecido). La investigación de Oskar Sandberg (durante el desarrollo de la versión 0.7) muestra que este "plegado de caminos" es crítico, y que un algoritmo de enrutamiento muy simple será suficiente siempre que haya un plegamiento de caminos.
La desventaja de esto es que es muy fácil para un atacante encontrar nodos de Freenet y conectarse a ellos, porque cada nodo intenta continuamente encontrar nuevas conexiones. En la versión 0.7, Freenet es compatible con "opennet" (similar a los algoritmos antiguos, pero más simple), y "darknet" (Todas las conexiones de nodos se configuran manualmente, por lo que solo sus amigos conocen la dirección IP de su nodo). Darknet es menos conveniente, pero mucho más seguro contra un atacante distante.
Este cambio requirió cambios importantes en el algoritmo de enrutamiento. Cada nodo tiene una ubicación, que es un número entre 0 y 1. Cuando se solicita una clave, primero el nodo verifica el almacén de datos local. Si no se encuentra, el hash de la clave se convierte en otro número en el mismo rango y la solicitud se enruta al nodo cuya ubicación es más cercana a la clave. Esto continúa hasta que se supera una cierta cantidad de saltos, no hay más nodos para buscar o se encuentran los datos. Si se encuentran los datos, se almacenan en caché en cada nodo a lo largo de la ruta. Por lo tanto, no hay un nodo de origen para una clave, e intentar encontrar dónde está almacenada actualmente dará como resultado que se almacene en caché más ampliamente. Esencialmente, se usa el mismo proceso para insertar un documento en la red: los datos se enrutan de acuerdo con la clave hasta que se agotan los saltos, y si no se encuentra ningún documento existente con la misma clave, se almacena en cada nodo. Si se encuentran datos más antiguos, los datos más antiguos se propagan y se devuelven al creador, y la inserción "colisiona".
Pero esto funciona sólo si las ubicaciones están agrupadas de la manera correcta. Freenet asume que el darknet (un subconjunto de la red social global) es una red de pequeño mundo, y los nodos constantemente intentan cambiar lugares (utilizando el algoritmo de Metropolis-Hastings) para minimizar su distancia con sus vecinos. Si la red es en realidad una red de pequeño mundo, Freenet debe encontrar datos razonablemente rápidamente; idealmente en el orden de Aletas en Big O notation. Sin embargo, no garantiza que los datos se encuentren en absoluto.
Finalmente, se encuentra el documento o se excede el límite de saltos. El nodo terminal envía una respuesta que regresa al originador a lo largo de la ruta especificada por los nodos intermedios' registros de solicitudes pendientes. Los nodos intermedios pueden optar por almacenar en caché el documento en el camino. Además de ahorrar ancho de banda, esto también hace que los documentos sean más difíciles de censurar ya que no hay un 'nodo de origen'.
Efecto
Inicialmente, las ubicaciones en darknet se distribuyen aleatoriamente. Esto significa que el enrutamiento de solicitudes es esencialmente aleatorio. En opennet, las conexiones se establecen mediante una solicitud de unión que proporciona una estructura de red optimizada si la red existente ya está optimizada. Por lo tanto, los datos en una Freenet recién iniciada se distribuirán de forma un tanto aleatoria.
A medida que avanza el intercambio de ubicación (en la red oscura) y el cambio de ruta (en la red abierta), los nodos que están cerca entre sí tendrán cada vez más ubicaciones cercanas, y los nodos que están lejos tendrán ubicaciones distantes. Los datos con claves similares se almacenarán en el mismo nodo.
El resultado es que la red se autoorganizará en una estructura agrupada y distribuida donde los nodos tienden a contener elementos de datos que están muy juntos en el espacio clave. Probablemente habrá múltiples clústeres de este tipo en toda la red, y cualquier documento dado se replicará numerosas veces, dependiendo de cuánto se use. Este es un tipo de "ruptura de simetría espontánea", en el que un estado inicialmente simétrico (todos los nodos son iguales, con claves iniciales aleatorias entre sí) conduce a una situación altamente asimétrica, con nodos que se especializan en datos que tienen claves estrechamente relacionadas.
Hay fuerzas que tienden a provocar la agrupación (los datos de cercanía compartidos se propagan por toda la red) y fuerzas que tienden a dividir las agrupaciones (almacenamiento en caché local de datos de uso común). Estas fuerzas serán diferentes según la frecuencia con la que se utilicen los datos, de modo que los datos que se utilizan con poca frecuencia tenderán a estar en unos pocos nodos que se especializan en proporcionar esos datos, y los elementos de uso frecuente se distribuirán ampliamente por toda la red. Esta duplicación automática contrarresta los momentos en que el tráfico web se sobrecarga y, debido al enrutamiento inteligente de una red madura, una red de tamaño n solo debe requerir log(n) tiempo para recuperar un documento en promedio.
Teclas
Las claves son hashes: no existe la noción de cercanía semántica cuando se habla de cercanía de claves. Por lo tanto, no habrá correlación entre la cercanía de las claves y una popularidad de datos similar a la que podría haber si las claves exhibieran algún significado semántico, evitando así cuellos de botella causados por temas populares.
Hay dos variedades principales de claves en uso en Freenet, la clave hash de contenido (CHK) y la clave subespacial firmada (SSK). Un subtipo de SSK es la clave subespacial actualizable (USK), que agrega control de versiones para permitir la actualización segura del contenido.
Un CHK es un hash SHA-256 de un documento (después del cifrado, que a su vez depende del hash del texto sin formato) y, por lo tanto, un nodo puede verificar que el documento devuelto sea correcto al codificarlo y verificar el resumen con la clave.. Esta clave contiene la carne de los datos en Freenet. Lleva todos los bloques de construcción de datos binarios para que el contenido se entregue al cliente para su reensamblaje y descifrado. El CHK es único por naturaleza y proporciona contenido a prueba de manipulaciones. Un nodo hostil que altere los datos bajo un CHK será detectado inmediatamente por el siguiente nodo o el cliente. Los CHK también reducen la redundancia de datos, ya que los mismos datos tendrán el mismo CHK y cuando varios sitios hacen referencia a los mismos archivos grandes, pueden hacer referencia al mismo CHK.
Los SSK se basan en criptografía de clave pública. Actualmente, Freenet utiliza el algoritmo DSA. Los documentos insertados bajo SSK están firmados por el insertador, y cada nodo puede verificar esta firma para garantizar que los datos no se alteren. Los SSK se pueden utilizar para establecer una identidad seudónima verificable en Freenet y permitir que una sola persona inserte de forma segura varios documentos. Los archivos insertados con un SSK son efectivamente inmutables, ya que insertar un segundo archivo con el mismo nombre puede causar colisiones. Los USK resuelven esto agregando un número de versión a las claves que también se usa para proporcionar notificaciones de actualización para las claves registradas como marcadores en la interfaz web. Otro subtipo de SSK es la clave firmada por palabra clave, o KSK, en la que el par de claves se genera de forma estándar a partir de una cadena simple legible por humanos. Insertar un documento usando una KSK permite recuperar y descifrar el documento si y solo si el solicitante conoce la cadena legible por humanos; esto permite que los usuarios consulten URI más convenientes (pero menos seguros).
Escalabilidad
Se dice que una red es escalable si su rendimiento no se deteriora incluso si la red es muy grande. Se está evaluando la escalabilidad de Freenet, pero se han demostrado arquitecturas similares a escala logarítmica. Este trabajo indica que Freenet puede encontrar datos clavijas en una red de pequeño mundo (que incluye redes de freenet de estilo abierto y darknet), al ignorar el caché que podría mejorar la escalabilidad para el contenido popular. Sin embargo, esta escalabilidad es difícil de probar sin una red muy grande. Además, las características de seguridad inherentes a Freenet hacen difícil hacer un análisis detallado de rendimiento (incluyendo cosas tan simples como determinar el tamaño de la red). A partir de ahora, la escalabilidad de Freenet aún no ha sido probada.
Red oscura versus red abierta
A partir de la versión 0.7, Freenet es compatible con "darknet" y "red abierta" conexiones Las conexiones de Opennet se realizan automáticamente mediante nodos con OpenNet habilitado, mientras que las conexiones de Darknet se establecen manualmente entre usuarios que se conocen y confían entre sí. Los desarrolladores de Freenet describen la confianza necesaria como "no romperá su nodo de Freenet". Las conexiones de red abierta son fáciles de usar, pero las conexiones de red oscura son más seguras contra los atacantes en la red y pueden dificultar que un atacante (como un gobierno opresivo) incluso determine que un usuario está ejecutando Freenet en primer lugar.
La principal innovación de Freenet 0.7 es permitir una darknet globalmente escalable, capaz (al menos en teoría) de admitir millones de usuarios. Las redes oscuras anteriores, como WASTE, se han limitado a redes desconectadas relativamente pequeñas. La escalabilidad de Freenet es posible gracias al hecho de que las relaciones humanas tienden a formar redes de mundo pequeño, una propiedad que puede explotarse para encontrar caminos cortos entre dos personas. El trabajo se basa en un discurso pronunciado en DEF CON 13 por Ian Clarke y el matemático sueco Oskar Sandberg. Además, el algoritmo de enrutamiento es capaz de enrutar a través de una combinación de conexiones de red abierta y red oscura, lo que permite que las personas que solo tienen unos pocos amigos que usan la red obtengan el rendimiento de tener suficientes conexiones y, al mismo tiempo, reciben algunos de los beneficios de seguridad de las conexiones de red oscura. Esto también significa que las darknets pequeñas donde algunos usuarios también tienen conexiones opennet están completamente integradas en toda la red Freenet, lo que permite que todos los usuarios accedan a todo el contenido, ya sea que ejecuten opennet, darknet o un híbrido de los dos, a excepción de los bolsillos de darknet conectados solo por un único nodo híbrido.
Herramientas y aplicaciones
A diferencia de muchas otras aplicaciones P2P, Freenet no proporciona una funcionalidad completa por sí misma. Freenet es modular y cuenta con una API llamada Freenet Client Protocol (FCP) para que otros programas la utilicen para implementar servicios como tableros de mensajes, intercambio de archivos o chat en línea.
Comunicación
Sistema de mensajería Freenet (FMS)
- FMS fue diseñado para abordar problemas con Frost como la negación de ataques de servicio y spam. Los usuarios publican listas de confianza, y cada usuario descarga mensajes sólo de identidades que confían e identidades confiadas por identidades que confían. FMS se desarrolla anónimamente y se puede descargar desde el FMS freesite dentro de Freenet. No tiene un sitio oficial en Internet normal. Cuenta con retraso postal aleatorio, soporte para muchas identidades, y una distinción entre confiar en los mensajes de un usuario y confiar en su lista de confianza. Está escrito en C++ y es una aplicación separada de Freenet que utiliza el Protocolo de Cliente de Freenet (FCP) para interactuar con Freenet.
Escarcha
- Frost incluye soporte para compartir archivos conveniente, pero su diseño es inherentemente vulnerable al spam y la negación de ataques de servicio. Frost se puede descargar desde la página principal de Frost en SourceForge, o desde el Frost freesite dentro de Freenet. Los desarrolladores de Freenet no lo respaldan. Frost está escrito en Java y es una aplicación separada de Freenet.
Sona
- Sone proporciona una interfaz más simple inspirada en Facebook con discusiones anónimas públicas y galerías de imágenes. Proporciona una API para el control de otros programas también se utiliza para implementar un sistema de comentarios para sitios web estáticos en el Internet regular.
Utilidades
jSitio
- j El sitio es una herramienta para subir sitios web. Maneja las teclas y gestiona la carga de archivos.
Infocalipsis
- Infocalypse es una extensión para el sistema de control de revisión distribuido Mercurial. Utiliza una estructura optimizada para minimizar el número de solicitudes para recuperar nuevos datos, y permite apoyar un repositorio mediante la recarga segura de la mayoría de las partes de los datos sin requerir las claves privadas del propietario.
Bibliotecas
FCPLib
- FCPLib (Freenet Client Protocol Library) pretende ser un conjunto de funciones compiladas nativamente de C++ para almacenar y recuperar información desde Freenet. FCPLib admite Windows NT/2K/XP, Debian, BSD, Solaris y macOS.
lib-pyFreenet
- lib-pyFreenet expone la funcionalidad Freenet a los programas Python. Infocalypse lo usa.
Vulnerabilidades
Los organismos encargados de hacer cumplir la ley han afirmado haberse infiltrado con éxito en la red abierta de Freenet para eliminar el anonimato de los usuarios, pero no se han proporcionado detalles técnicos que respalden estas acusaciones. Un informe indicó que, "Una investigación de pornografía infantil se centró en... [el sospechoso] cuando las autoridades estaban monitoreando la red en línea, Freenet". Un informe diferente indicó que los arrestos pueden haberse basado en las filtraciones del proyecto BlackICE, que se desacreditan por usar malas matemáticas y por usar una tasa de falsos positivos calculada incorrectamente y un modelo falso.
Un caso judicial en la región de Peel de Ontario, Canada R. v. Owen, 2017 ONCJ 729 (CanLII), ilustró que las fuerzas del orden de hecho tienen presencia, después de que la Policía Regional de Peel localizara que había estado descargando material ilegal en la red Freenet. La decisión judicial indica que una agencia canadiense de aplicación de la ley opera nodos que ejecutan software Freenet modificado con la esperanza de determinar quién está solicitando material ilegal.
- Inserción de la tabla de rotación (RTI) Attack
Notoriedad
Freenet ha tenido una publicidad significativa en la prensa convencional, incluidos artículos en The New York Times y cobertura en CNN, 60 Minutes II, la BBC, The Guardian, y en otros lugares.
Freenet recibió el SUMA-Award 2014 por "protección contra la vigilancia total".
Sitio libre
Un "sitio gratuito" es un sitio alojado en la red Freenet. Debido a que solo contiene contenido estático, no puede contener contenido activo como scripts o bases de datos del lado del servidor. Los sitios gratuitos están codificados en HTML y admiten tantas funciones como permita el navegador que visualiza la página; sin embargo, hay algunas excepciones en las que el software de Freenet eliminará partes del código que pueden usarse para revelar la identidad de la persona que ve la página (por ejemplo, hacer que una página acceda a algo en Internet).
Contenido relacionado
OCaml
Tony hoare
Deposición de vapor químico