Anonymous P2P

提供: tezos-wiki
移動先: 案内検索


匿名P2P通信システムは、 ノードまたは参加者が匿名または匿名であるピアツーピア 分散アプリケーションである。 参加者の匿名性は、通常、各ノードの物理的位置を他の参加者から隠す特別なルーティングオーバレイネットワークによって達成される。

匿名のP2Pシステムへの関心は、ネットワークのアイデンティティーを明らかにせずにファイルを共有し、政府に不信感を与える訴訟 (1) 、 大量の監視やデータ保持に関する懸念、 ブロガーに対する訴訟など、多くの理由から近年増加しています。

匿名性の動機[編集]

匿名のP2P技術を使用する理由はたくさんあります。 それらのほんどは、一般的にオンライン匿名性によるものです。

匿名性を望むP2Pユーザーは、通常情報の発信者(送信者)、または読者(受信者)として識別されることを望まないため利用します。 一般的な理由は次の通りです。

  • 地方、組織、国レベルでの検閲
  • トラッキングまたはデータマイニングの防止などの個人的な[[プライバシー]設定]
  • 可能な盗聴者によって、その材料やその分布が違法または有害であるとみなされる
  • マテリアルは正当なものですが、個人の[社会的] 世界の社会的に嘆かわしい、恥ずかしい、
  • 報復に対する恐怖(情報流通や知識に関する規制を信じていない内部告人、非公式の漏洩、活動家に対する)

法的及び違法な内容に関する特にオープンな見解は、Freenetの背後にある哲学にあります。

政府は匿名のP2P技術にも興味を持っています。 米軍は電子フロンティア財団によって後援されたTornetworkの[開発]につながったオリジナルの[養殖ルート] 研究に資金を提供し、現在非営利団体Torプロジェクト、Inc

匿名P2P通信の引合い[編集]

一般[編集]

匿名のP2Pシステムは人気のない発言の保護をサポートしているかもしれませんが、不正行為、名誉毀損、違法なポルノの不正流出、著作権の不正コピー、犯罪行為の計画などの違法行為も保護する可能性があります。匿名のP2Pシステムの批判者は、これの欠点がそのようなシステムによって提供される利点を上回り、他の通信チャンネルが不評のスピーチに既に十分であると考えている。

匿名のP2Pシステムの支持者の中には、自由主義に対するすべての制限が権威主義的な利益になると信じている人もいる。他の人たちは、情報そのものは倫理的に中立であり、善良で悪い情報に基づいて行動するのは人であると主張しています善と悪の認識はまた[変容する]ことができます(道徳的パニックを参照)。たたえば、匿名のピアツーピアネットワークが1950年代また1960年代に存在していた場合、市民権はアナキズムに関する情報を運ぶことがターゲットになった可能性があります。

容易に匿名のP2Pネットワークは、暗号化技術の民主化とみなされ、一般の人は政府によっては既に使用されている通信チャネルにアクセスできるようにしているPhil Zimmermannのようなこの見解を支持する人は、反監視技術が政府と国民の間の権力を均等化することに役立ち、主張して​​いる。ジョーン・ピルガーは、民衆の監視が「確立された権限の合意形成」に対する脅威、あるいは権力構造と権限の連続に対する脅威を含むことに役立ち、述べるもの。

スピーチの自由[編集]

個人が匿名で話すことが限られている、特に議論の余地のある主題に関する真の言論の自由は危険であるか不可能であると主張する者もいる。匿名性が不可能な場合、人気のない意見を表明するために脅威や報復を受ける可能性があります。これは、多くの民主主義での投票が秘密投票で行なわれた理由の1つです。腐敗問題の詳細など、当事者が秘密にしておきますたい、論争の的になる情報は、しばしば匿名で公開されたり、漏洩されます。

匿名ブログ[編集]

匿名のブログは、匿名のネットワークの広範囲な使用の1つです。匿名のブログではなく、匿名のインターネットでもある程度可能ですが、問題のブログを提供しているプロバイダーは、ブロガーのIP [[アドレス] ]を強制的に公開する可能性があります匿名ネットワークはより良い[匿名性]を提供しますI2PとOsiris spのFreenetSyndieやその他のブログツールのFlog(匿名ブログ)は、匿名のブログ技術の例です。

匿名ブログの1つの主張は、仕事の状況の微妙な性質です。時には、本名の下に書き込むブロガーが、静かに留まるか、自分自身、自分の同胞、または彼らが働く会社に害を挙げるのいずれの選択に直面することがあります。

別の理由は訴訟のリスクです。ブロガーの中には、数百万ドルの訴訟に直面している人もいます(後で完全に落とされましたが)。匿名のブログは、そのようなリスクに対する保護を提供します。

インターナショナルドメイン名による検閲[編集]

非匿名のインターネットでは、 "example.com"のようなドメイン名が情報にアクセスするための鍵です。Wikileaks websiteの検閲は、ドメイン名が検索に非常に脆弱であることを示しています一部のドメインレジトラは、裁判所の命令がなくても、お客様のドメイン名を停止しています。

効果を受ける顧客にとって、アドレス名をブロッキングすることは、レジストラがサービスを提供することを拒否する場合よりもはるかに大きな問題です。通常、レジトラは問題のドメイン名を完全に管理しています。旅行会社の病気では、80以上の.com [ウェブサイト]が裁判手続きなしで閉鎖され、その後、レジストラが保有していた。旅行代理店はネットトップブランドの下でサイトを再構築する必要がありました。

一方、匿名ネットワークはドメイン名レジストラに依存しませんでした。Freenet、I2P、Torの隠しサービスは、公開鍵暗号に基づいて検閲するURLを実装します。正秘密鍵を持つ人だけがURLを更新した、削除することができます。

オンライン追従の制御[編集]

匿名P2Pは、通常の毎日の通信にも値があります。コミュニケーションが匿名である場合、通信相手のアイデンティティーの決定は関係者に委ねられ、第三者には利用できません。通信相手が自分のアイデンティティを明らかに必要なものは願望はしばしません。個人の自由の問題として、多くの人は不必要なデータを提供するプロセスをデプリートでは望んでいませんが、場合によっては、そのようなデータをその活動の履歴としてしとめることができる。

たてえ、現在の電話システムのほんのは、発信者ID情報を既定で被呼者に送信します(ただ、1回の通話またはすべての通話は無効にすることができます)。製品に関する質問や映画の時間について人が電話すると、呼び出された当事者は発信電話番号の記録を持ち、発信者に関する名前、住所及びその他の情報を取得することができます。この情報は、店内を歩いても同様の質問をする人については利用できません。

合法活動に及ぼす監視の影響[編集]

Webや電子メールの詳細を記録し保持するなどのオンラインサーベイランスは、合法的な活動に影響を与える可能性があります。人は法的情報へのアクセスや通信を妨げる可能性があります。なになら、可能性のある監視を知っている、そのような通信が疑わしいとみなす可能性があるからです。法律学者のDaniel J. Solove氏によると、このような影響は、「とわわけ、表現される視点の範囲や政治活動に従って自由度を減らせた、社会を傷つける」

検閲された著作権のある資料へのアクセス[編集]

ほとんどの国では、特定の種類や内容、特定の種類の内容は公開を禁止しています。 ソフトウエア特許法は、その配達を禁止することがあります。この法則は、匿名のP2Pネットワークでは適用が困難または不可能です。

匿名のオンラインマネージャ[編集]

匿名のお金で、匿名で何でも売買できる匿名のマーケットを手配することが可能になります。税金徴収を避けるために匿名のお金を使うことができます。2人目の物的商品の移転匿名性を損なう可能性がある。

従前の現金は似たような種類の匿名性を提供し、既存の法律は匿名現金の使用に応じて脱税のような犯罪と戦うのに十分あると主張する者もいる。

匿名のP2Pの機能[編集]

匿名性と偽名性[編集]

一般的に「匿名P2P」と呼ばれるネットワークの中には、ネットワークノードが識別子を持たないという意味で、本当に匿名であることがあります。他のものは実際には偽名である:そのIPアドレスによって識別されるのではない、ノードは暗号鍵のような仮名によって識別される。例えば、MUTEネットワークの各ノードは、その公開鍵から派生したオーディオアアレイを有する。このオーバレイアドレスはノードの仮名として機能し、メッセージの宛先にすることができます。一方、Freenetでは、特定のノードではない特定のデータを識別するキーを使用してメッセージが表示されます.Node自体は匿名です。

「匿名」という用語は、メッセージを送信するノートがメッセージを発したか、単なる別のノードに代わって転送したのかを判断することは、不可能ではないことにもまた難しい、両方の種類のネットワークを記述するために使用されます。匿名P2Pネットワーク内のすべてのノードは、匿名性を維持するためにユニバーサル送信者およびユニバーサル受信機として機能します。ノッドが受信者だけであり、送信しなかったそれは隣接ノードは、要求している情報がそれ自体のものであることを知り、それが情報の受信者(消費者)であったと妥当な否定性を取り除く。したが、匿名のままにするために、ノードはネットワーク上の他の人のために情報をフェリーする必要があります。

もともと、匿名のネットワークは、小さくて友好的な開発者コミュニティによって運営されていました。 匿名のP2Pへの関心が高まり、ユーザーベースが増加するにつれ、悪意のあるユーザーが必然的に登場し、さまざまな攻撃を試みました。 これは、インターネットに似ています。インターネットには、 スパムの波が広がり、分散したDoS( サービス拒否 )攻撃が広範囲に続いています。 そのような攻撃は、匿名ネットワークでは異なる解決策を必要とするかもしれません。 たとえば、発信者ネットワークアドレスのブラックリストは、匿名ネットワークがこの情報を隠すため動作しません。 これらのネットワークは、Torネットワーク上の例に示されているように、帯域幅が狭いためにDoS攻撃に対してより脆弱です。

ネットワークの性質上、ネットワーク内のデータの匿名性を損なうことなく訴追することは不可能ですが、匿名ネットワークを攻撃する陰謀は犯罪者のコンピュータのハッキングとみなされる可能性があります。

OpennetとDarknetネットワークタイプ[編集]

従来のP2Pネットワークと同様に、匿名P2Pネットワークは、オープンネットまたはダークネット (多くの場合、フレンドツーフレンドと呼ばれる)ネットワークタイプのいずれかを実装できます。 これは、ネットワーク上のノードがピアノードをどのように選択するかを記述する。

オープンネットネットワークでは、ピアノードが自動的に検出されます。 設定は必要ありませんが、どのノードがピアになるかで制御できるものはほとんどありません。 ダークネットネットワークでは、ユーザは、自分が知っている人が運営するノードとの接続を手動で確立します。 ダークネットは、通常、セットアップにもっと多くの努力が必要ですが、ノードはピアとして信頼できるノードしか持っていません。 Freenetのようないくつかのネットワークは、両方のネットワークタイプを同時にサポートしています(ノードには、手動で追加されたダークネットピアノードと自動選択されたオープンネットピアがあります)。

フレンドツーフレンド(またはF2F)ネットワークでは、ユーザーは自分が知っている人と直接接続するだけです。 多くのF2Fネットワークは、互いに知らない、または信頼しないユーザ間の間接的な匿名または匿名の通信をサポートしています。 例えば、友人同士のオーバーレイのノードは、相手の名前またはIPアドレスのいずれかを知らせることなく、2つの「友人」の間で匿名でファイル(またはファイルの要求)を自動的に転送することができます。 これらの「友人」は、同じファイル(または要求)を自分の「友人」に転送することができます。 フレンドツーフレンドネットワークのユーザーは、他の誰かが自分のサークルを超えて参加しているかどうかを知ることができないため、F2Fネットワークはユーザーの匿名性を損なうことなくサイズを拡大することができます。

いくつかのフレンドツーフレンドネットワークは、ユーザが、そのノード内の「フレンド」と交換することができるファイルの種類を制御して、ユーザが不満を持っているファイルを交換しないようにする。

darknetと比較してopennetのメリットとデメリットについては、友人同士の記事の要約を参照してください。