| フリーネット | |
|---|---|
FProxy インデックス ページ (Freenet 0.7) | |
| 開発者 | [ 1 ] |
| 初回リリース | 2000年3月 (2000-03) |
| 安定版リリース | 0.7.5 ビルド 1503 [ 2 ] |
| リポジトリ | https://github.com/hyphanet/fred |
| 書かれた | ジャワ |
| オペレーティング·システム | クロスプラットフォーム: Unix系( Android、Linux、BSD、macOS )、Microsoft Windows |
| プラットフォーム | ジャワ |
| 入手可能な | 英語、フランス語、イタリア語、ドイツ語、オランダ語、スペイン語、ポルトガル語、スウェーデン語、ノルウェー語、中国語、ロシア語[ 3 ] |
| タイプ | 匿名アプリケーション、ピアツーピア、友人間、オーバーレイネットワーク、ミックスネットワーク、分散データストア |
| ライセンス | GNU 一般公衆利用許諾書バージョン 3 のみ |
| Webサイト | www.hyphanet.org |
| シリーズの一部 |
| ファイル共有 |
|---|
Hyphanet(2023年半ばまではFreenet [ 4 ])は、検閲耐性と匿名性を備えたピアツーピア通信プラットフォームです。情報の保存と配信には分散型データストアを使用し、検閲を恐れることなくウェブ上での公開と通信を可能にするフリーソフトウェアスイートを提供しています。 [ 5 ] [ 6 ] : 151 Freenetとその関連ツールの一部は、もともとイアン・クラークによって設計されました。彼は、Freenetの目標を、強力な匿名性保護を備えたインターネット上での言論の自由の提供と定義しました。 [ 7 ] [ 8 ] [ 9 ]
Freenetの分散データストアは、マイクロブログやメディア共有、[ 10 ]匿名で分散されたバージョン追跡、[ 11 ]ブログ、[ 12 ]分散型スパム耐性のための一般的な信頼のウェブ、[ 13 ] [ 14 ]スニーカーネットよりもFreenetを使用するためのShoeshop 、[ 15 ]など、多くのサードパーティプログラムやプラグインによって使用されています。
Freenetの起源は、イアン・クラークがエディンバラ大学で1999年夏に卒業要件として完成させた学生プロジェクトに遡ります。[ 16 ] [ 17 ] [ 18 ]イアン・クラークの未発表レポート「分散型非中央集権型情報ストレージおよび検索システム」(1999年)は、他の研究者と共同執筆した画期的な論文「Freenet:分散型匿名情報ストレージおよび検索システム」(2001年)の基礎となりました。[ 19 ] [ 20 ] CiteSeerによると、この論文は2002年に最も引用されたコンピュータサイエンス論文の1つとなりました。 [ 21 ]
このプロジェクトは、その歴史のほとんどにおいてFreenetとして知られており、 2023年にHyphanetに改名されました。 [ 22 ]改名前に出版された学術文献や技術文献では、一般的にこのシステムはFreenetと呼ばれています。[ 23 ]
Freenetは、ユーザーのコンピュータに配信されるコンテンツの小さな暗号化された断片を保存し、中間コンピュータのみを介して接続することで、インターネット上で匿名性を実現します。中間コンピュータはコンテンツ要求を渡し、ファイル全体の内容を知らなくても要求を送り返します。これは、インターネット上のルーターがファイルに関する情報を一切持たずにパケットをルーティングする方法に似ていますが、Freenetはキャッシュ機能と強力な暗号化レイヤーを備えており、中央集権的な構造に依存しません。[ 20 ]これにより、ユーザーは匿名で情報を公開したり、さまざまな情報を取得したりすることができます。[ 6 ] : 152

Freenet は 2000 年から継続的に開発されています。
2008年5月8日にリリースされたFreenet 0.7は、多くの根本的な変更を組み込んだ大幅な書き換えです。最も根本的な変更は、ダークネット操作のサポートです。バージョン0.7では、友人にのみ接続するモードと、他のFreenetユーザーに接続するオープンネットモードの2つの動作モードが提供されました。両方のモードは同時に実行できます。ユーザーが純粋なダークネット操作に切り替えると、Freenetを外部から検出することは非常に困難になります。ダークネットモード用に作成されたトランスポート層は、接続がスモールワールド構造に従っている限り、メッシュネットワークで一般的に見られる制限された経路での通信を可能にします。 [ 24 ]:815–816 その他の変更には、 TCPからUDPへの切り替えが含まれます。これにより、UDPホールパンチングが可能になり、ネットワーク内のピア間のメッセージの転送が高速化されます。[ 25 ]
2009年6月12日にリリースされたFreenet 0.7.5は、0.7から様々な改良が施されています。メモリ使用量の削減、コンテンツの挿入と取得の高速化、フリーサイトの閲覧に使用されるFProxyウェブインターフェースの大幅な改善、多数の細かなバグ修正、パフォーマンスの向上、そして使いやすさの向上などが含まれています。バージョン0.7.5には、Windowsインストーラーの新バージョンも同梱されています。[ 26 ]
2009年7月30日にリリースされたビルド1226では、ネットワーク上で活動する攻撃者とノードを実行しているコンピュータの物理的な押収の両方に対するセキュリティの大幅な改善が書き込まれました。[ 27 ]
2015年7月11日にリリースされたビルド1468以降、Freenetコアはdb4oデータベースの使用を停止し、スパム対策を提供するWeb of Trustプラグインへの効率的なインターフェースの基盤を築きました。[ 28 ]
Freenetは常にフリーソフトウェアでしたが、2011年まではユーザーにJavaのインストールが必要でした。この問題は、FreenetをJavaプラットフォームのフリーでオープンソースな実装であるOpenJDKと互換性を持たせることで解決されました。
2015年2月11日、フリーネットは「完全監視からの保護」でSUMA賞を受賞した。[ 29 ] [ 30 ] [ 31 ]
Freenetは、日本のピアツーピアファイル共有プログラムであるWinny、Share、Perfect Darkのモデルとなりましたが、このモデルはBittorrentやemuleなどのP2Pネットワークとは異なります。Freenetは、基盤となるネットワーク構造とプロトコルを、ユーザーがネットワークとやりとりする方法から分離しています。そのため、Freenetネットワーク上のコンテンツにアクセスする方法は多様です。最もシンプルな方法は、ノードソフトウェアに統合され、ネットワーク上のコンテンツへのWebインターフェースを提供するFProxyを使用する方法です。FProxyを使用すると、ユーザーはフリーサイト(通常のHTMLと関連ツールを使用するが、コンテンツは従来のWebサーバーではなくFreenet内に保存されているウェブサイト)を閲覧できます。このWebインターフェースは、ほとんどの設定およびノード管理タスクにも使用されます。ノードソフトウェアにロードされた別のアプリケーションやプラグインを使用することで、ユーザーはWebフォーラムやUsenetに似たフォーラム、あるいは従来のP2P「ファイル共有」インターフェースに似たインターフェースなど、他の方法でネットワークとやりとりすることができます。
Freenetはフリーサイトを閲覧するためのHTTPインターフェースを提供していますが、 World Wide Webのプロキシではありません。Freenetは、Freenetネットワークに事前に挿入されたコンテンツにのみアクセスできます。この点において、FreenetはTorのプロキシのような匿名プロキシソフトウェアよりも、TorのOnionサービスに近いと言えます。
Freenetは言論の自由と匿名性に重点を置いています。そのため、Freenetは匿名性に関わる特定の点において(直接的または間接的に)異なる動作をします。Freenetは、ネットワークにデータを挿入する(アップロードする)ユーザーと、ネットワークからデータを取得する(ダウンロードする)ユーザーの両方の匿名性を保護しようとします。ファイル共有システムとは異なり、アップロードしたユーザーは、ファイルまたはファイルグループをアップロードした後、ネットワーク上に留まる必要はありません。アップロードプロセス中に、ファイルはチャンクに分割され、ネットワーク上の他のさまざまなコンピューターに保存されます。ダウンロード時には、これらのチャンクが検索され、再構成されます。Freenetネットワーク上のすべてのノードは、ファイルを保持するためのストレージスペースと、ピアからのリクエストをルーティングするために使用する帯域幅を提供します。
匿名性要件の直接的な結果として、コンテンツを要求するノードは通常、コンテンツを持つノードに直接接続しません。代わりに、リクエストは複数の中継ノードを経由してルーティングされます。これらの中継ノードは、どのノードがリクエストを送信したか、どのノードがリクエストを保有しているかを認識しません。その結果、ネットワークがファイルを転送するために必要な総帯域幅は他のシステムよりも高くなり、特にアクセス頻度の低いコンテンツの場合、転送速度が低下する可能性があります。
Freenetはバージョン0.7以降、オープンネットとダークネットという2つの異なるセキュリティレベルを提供しています。オープンネットでは、ユーザーは任意のユーザーと接続できます。ダークネットでは、ユーザーはノード参照と呼ばれる公開鍵を事前に交換した「友達」とのみ接続できます。両方のモードは併用可能です。
Freenetの創設者たちは、真の言論の自由は真の匿名性があって初めて得られるものであり、Freenetの有益な用途はマイナスの用途を上回ると主張している。[ 32 ]彼らの見解は、言論の自由自体は他のいかなる考慮事項とも矛盾しないということであり、情報は犯罪ではないということである。Freenetは、いかなる集団もその信念や価値観をいかなるデータにも押し付ける可能性を排除しようとしている。多くの国がさまざまな程度に通信を検閲しているが、どの情報を検閲し、どの情報を許可するかを機関が決定しなければならないという点で、すべての国に共通している。ある集団に受け入れられるものが、別の集団には不快、あるいは危険とさえみなされる可能性がある。本質的に、Freenetの目的は、何が受け入れられるかを誰も決定できないようにすることである。
権威主義国家におけるフリーネットの使用に関する報告は、フリーネットの目的の性質上、追跡が困難である。フリーネット・チャイナというグループは、2001年から中国のユーザーにフリーネット・ソフトウェアを紹介し、同グループのウェブサイトが中国本土当局によってブロックされた後、電子メールやディスクを通じて中国国内で配布していた。2002年には、フリーネット・チャイナには数千人の熱心なユーザーがいたと報告されている[ 33 ]。: 70–71 しかし、2010年代頃には中国でフリーネットのオープンネット・トラフィックがブロックされた[ 34 ] 。
Freenetファイル共有ネットワークは文書を保存し、 HTTPなどのプロトコルで現在可能になっているように、関連付けられたキーで後でそれらを取り出すことができる。ネットワークは高い耐久性を持つように設計されている。システムには中央サーバーがなく、Freenetの設計者を含む特定の個人または組織の制御を受けない。コードベースのサイズは192,000行を超える。[ 35 ] Freenetに保存された情報はネットワーク全体に分散され、複数の異なるノードに保存される。データの暗号化とリクエストの中継により、誰がFreenetにコンテンツを挿入したか、誰がそのコンテンツを要求したか、コンテンツがどこに保存されたかを特定することが困難になる。これにより参加者の匿名性が保護され、特定のコンテンツを検閲することが非常に困難になる。コンテンツは暗号化されて保存されるため、ノードのオペレーターでさえ、そのノードに何が保存されているかを特定することが困難になる。これにより、もっともらしい否認が可能になり、リクエストの中継と組み合わせることで、サービスプロバイダーを保護するセーフハーバー法がFreenetノードオペレーターも保護する可能性があることを意味する。この話題について尋ねられると、フリーネットの開発者は、何もフィルタリングできないことが安全な選択であると述べているEFFの議論に従った。[ 36 ] [ 37 ]
Winny、Share、Perfect Darkと同様に、Freenetはノード間でデータを転送するだけでなく、実際にデータを保存し、巨大な分散キャッシュとして機能します。これを実現するために、各ノードはデータを保存するために一定量のディスク容量を割り当てます。この容量はノードオペレーターによって設定可能ですが、通常は数GB(またはそれ以上)です。
Freenet上のファイルは通常、複数の小さなブロックに分割され、冗長性を確保するために重複ブロックが作成されます。各ブロックは独立して処理されるため、1つのファイルの一部が複数の異なるノードに保存される可能性があります。
Freenet の情報の流れはeMuleやBitTorrentなどのネットワークとは異なります。Freenet では次のようになります。
この設計の利点は、高い信頼性と匿名性です。パブリッシャーノードがオフラインになっても情報は利用可能であり、ファイルはファイル全体ではなく、暗号化されたブロックとして多くのホスティングノードに匿名で分散されます。
この保存方法の主な欠点は、どのノードもデータのチャンクに対して責任を負わないことです。あるデータが一定期間取得されず、ノードが新しいデータを取得し続ける場合、割り当てられたディスク容量がいっぱいになった時点で古いデータを削除します。このように、Freenetは定期的に取得されないデータを「忘れる」傾向があります(効果も参照)。
ユーザーはネットワークにデータを挿入できますが、データを削除する方法はありません。Freenetは匿名性が高いため、データの元の公開ノードや所有者は不明です。データを削除できるのは、ユーザーが要求しない限りのみです。
通常、ネットワーク上のホストコンピュータはノードとして機能するソフトウェアを実行し、同じソフトウェアを実行する他のホストに接続することで、ピアノードからなる大規模で分散型の可変サイズのネットワークを形成します。一部のノードはエンドユーザーノードであり、ドキュメントの要求や提示はエンドユーザーノードから行われます。他のノードはデータのルーティングのみを行います。すべてのノードは互いに全く同じ方法で通信します。専用の「クライアント」や「サーバー」は存在しません。ノードは、キーに関連付けられたデータの挿入と取得の能力以外で、他のノードを評価することはできません。これは、ノード管理者が比率システムを採用できる他の多くのP2Pネットワークとは異なります。比率システムでは、ユーザーはダウンロードする前に一定量のコンテンツを共有する必要があります。
Freenet は、スモールワールドネットワークとも考えられます。
Freenetプロトコルは、インターネット(インターネットプロトコル)のような複雑なトポロジを持つネットワークで使用することを目的としています。各ノードは、直接到達可能な他のノード(概念上の「隣接ノード」)の数のみを認識しますが、どのノードも他のノードの隣接ノードになることができます。階層構造やその他の構造は想定されていません。各メッセージは、宛先に到達するまで、隣接ノードから隣接ノードへと渡され、ネットワーク上をルーティングされます。各ノードがメッセージを隣接ノードに渡す際、その隣接ノードがメッセージを別のノードに転送するのか、それともメッセージの最終宛先または元の送信元なのかは認識しません。これは、ユーザーとパブリッシャーの匿名性を保護することを目的としています。
各ノードは、キーに関連付けられたドキュメントを含むデータ ストアと、さまざまなキーを取得する際のパフォーマンスの記録とノードを関連付けるルーティング テーブルを維持します。

Freenetプロトコルは、分散ハッシュテーブルに似たキーベースのルーティングプロトコルを使用しています。ルーティングアルゴリズムはバージョン0.7で大幅に変更されました。バージョン0.7より前のFreenetは、各ノードが固定の位置を持たないヒューリスティックルーティングアルゴリズムを使用していました。ルーティングは、取得対象のキーに最も近いキーを提供したノード(バージョン0.3)またはより速く提供できると推定されるノード(バージョン0.5)に基づいていました。どちらの場合も、リクエストが成功すると、下流ノード(つまり、リクエストに応答したノード)に新しい接続が追加されることがあり、古いノードは最も最近使用された順序(またはそれに近い順序)で破棄されていました。Oskar Sandberg氏による研究(バージョン0.7の開発中)では、この「パスフォールディング」が重要であり、パスフォールディングがあれば非常に単純なルーティングアルゴリズムで十分であることが示されています。
この方法の欠点は、すべてのノードが常に新しい接続を探しているため、攻撃者がFreenetノードを見つけて接続することが非常に容易であることです。バージョン0.7では、Freenetは「オープンネット」(従来のアルゴリズムに似ていますが、よりシンプルです)と「ダークネット」(すべてのノード接続が手動で設定されるため、ノードのIPアドレスを知っているのは友達だけです)の両方をサポートしています。ダークネットは利便性は劣りますが、遠方の攻撃者に対してははるかに安全です。
この変更により、ルーティングアルゴリズムに大きな変更が必要になりました。すべてのノードには、0から1までの数値であるロケーションが割り当てられています。キーが要求されると、ノードはまずローカルデータストアをチェックします。もし見つからない場合、キーのハッシュは同じ範囲の別の数値に変換され、キーに最も近いロケーションを持つノードにリクエストがルーティングされます。これは、ホップ数を超えるか、検索するノードがなくなるか、データが見つかるまで続きます。データが見つかった場合、パス上の各ノードにキャッシュされます。つまり、キーの送信元ノードは1つではなく、現在保存されている場所を探そうとすると、より広範囲にキャッシュされることになります。基本的に、ドキュメントをネットワークに挿入する場合も同じプロセスが使用されます。データはホップ数を使い果たすまでキーに従ってルーティングされ、同じキーを持つ既存のドキュメントが見つからない場合は、各ノードに保存されます。古いデータが見つかった場合、古いデータが伝播されて発信元に返され、挿入が「衝突」します。
しかし、これは場所が適切にクラスタリングされている場合にのみ機能します。Freenetは、ダークネット(グローバルソーシャルネットワークのサブセット)をスモールワールドネットワークと想定し、ノードは隣接するノードとの距離を最小化するために、常に場所の交換を試みます(メトロポリス・ヘイスティングスアルゴリズムを使用)。ネットワークが実際にスモールワールドネットワークである場合、Freenetはデータをかなり速く、理想的にはビッグオー記法のホップ数程度で見つけられるはずです。しかし、データが見つかることを保証するものではありません。[ 38 ]
最終的に、文書が見つかるか、ホップ制限を超えるかのいずれかになります。終端ノードは応答を送信し、その応答は中間ノードの保留中のリクエストの記録によって指定された経路に沿って発信元に戻ります。中間ノードは途中で文書をキャッシュすることもできます。これは帯域幅を節約するだけでなく、「ソースノード」が1つも存在しないため、文書の検閲を困難にします。

ダークネットでは、当初、ロケーションはランダムに分散されます。つまり、リクエストのルーティングは本質的にランダムです。オープンネットでは、既存のネットワークが既に最適化されている場合、接続は参加リクエストによって確立されます。これにより、最適化されたネットワーク構造が提供されます。[ 39 ]そのため、新たに開始されたフリーネットでは、データはある程度ランダムに分散されます。[ 40 ]
ダークネットにおけるロケーションスワッピングとオープンネットにおけるパスフォールディングが進むにつれて、互いに近いノードはより近いロケーションを持つようになり、遠く離れたノードはより遠いロケーションを持つようになります。類似のキーを持つデータは、同じノードに保存されるようになります。[ 39 ]
その結果、ネットワークは分散型のクラスター構造へと自己組織化し、ノードはキー空間内で互いに近接したデータ項目を保持する傾向があります。ネットワーク全体にはこのようなクラスターが複数存在する可能性があり、特定のドキュメントは使用頻度に応じて複数回複製されます。これは一種の「自発的対称性の破れ」であり、初期の対称状態(すべてのノードが同じで、互いにランダムな初期キーを持つ)が高度に非対称な状況に陥り、ノードは密接に関連するキーを持つデータに特化するようになります。
クラスタリングを引き起こす力(共有された近似データがネットワーク全体に広がる)と、クラスタを分解する力(よく使われるデータがローカルにキャッシュされる)があります。これらの力はデータの使用頻度によって異なり、あまり使われないデータはそのデータを提供することに特化した少数のノードにのみ存在する傾向があり、頻繁に使われるデータはネットワーク全体に広く分散しています。この自動ミラーリングは、ウェブトラフィックが過負荷になった場合の対策となり、成熟したネットワークのインテリジェントなルーティングにより、サイズnのネットワークでは、平均してlog( n )時間でドキュメントを取得できます。[ 41 ]
キーはハッシュです。キーの近さについて言えば、意味的な近さという概念は存在しません。したがって、キーが何らかの意味を持つ場合のように、キーの近さとデータの人気度の間に相関関係は見られず、人気のある主題によって引き起こされるボトルネックを回避できます。
Freenetで使用されている鍵には、主にコンテンツハッシュ鍵(CHK)と署名付きサブスペース鍵(SSK)の2種類があります。SSKのサブタイプである更新可能サブスペース鍵(USK)は、バージョン管理機能を追加することでコンテンツの安全な更新を可能にします。
CHKは文書のSHA-256ハッシュ(暗号化後、平文のハッシュ値に依存する)であり、ノードは返された文書をハッシュ化し、そのダイジェストをキーと照合することで、その正当性を確認できます。このキーには、Freenet上のデータの核心部分が含まれています。クライアントに配信され、再構成と復号化のために使用されるコンテンツのすべてのバイナリデータ構成要素が含まれています。CHKは本質的に一意であり、改ざん防止機能を備えています。CHKに基づいてデータを改ざんする悪意のあるノードは、次のノードまたはクライアントによって直ちに検出されます。また、CHKはデータの冗長性を低減します。同じデータに同じCHKが割り当てられるため、複数のサイトが同じ大きなファイルを参照する場合、同じCHKを参照できます。[ 42 ]
SSK は公開鍵暗号に基づいています。現在、Freenet はDSAアルゴリズムを使用しています。SSK で挿入された文書は挿入者によって署名され、この署名はすべてのノードで検証できるため、データが改ざんされていないことが保証されます。SSK を使用すると、Freenet 上で検証可能な仮名ID を確立でき、1 人の人物が複数の文書を安全に挿入できるようになります。SSK で挿入されたファイルは、同じ名前の 2 番目のファイルを挿入すると衝突が発生する可能性があるため、事実上変更できません。USK は、キーにバージョン番号を追加することでこの問題を解決します。この番号は、Web インターフェイスでブックマークとして登録されたキーの更新通知を提供するためにも使用されます。[ 43 ] SSK の別のサブタイプはキーワード署名キー (KSK) で、キー ペアは標準的な方法で単純な人間が読める文字列から生成されます。KSK を使用して文書を挿入すると、要求者が人間が読める文字列を知っている場合にのみ、文書を取得して復号化できます。これにより、ユーザーが参照するURIはより便利になります(ただし、安全性は低くなります) 。 [ 44 ]
ネットワークが非常に大規模であってもパフォーマンスが低下しない場合、そのネットワークはスケーラブルであると言われます。Freenetのスケーラビリティは評価中ですが、同様のアーキテクチャは対数的に拡張されることが示されています。[ 45 ]この研究は、人気コンテンツのスケーラビリティを向上させる可能性があるキャッシュを無視すると、Freenetはスモールワールドネットワーク(オープンネットとダークネットの両方のスタイルのFreenetネットワークを含む)上のホップでデータを見つけることができることを示しています。ただし、このスケーラビリティは非常に大規模なネットワークなしではテストが困難です。さらに、Freenet固有のセキュリティ機能により、詳細なパフォーマンス分析(ネットワークのサイズを決定するなどの単純なものを含む)を正確に行うことが困難です。現時点では、Freenetのスケーラビリティはまだテストされていません。
Hyphanet/Freenetは、理論およびシミュレーションに基づく分析に加え、実証的な測定によっても検証されてきました。測定研究では、分散型匿名ネットワークの観察は困難であり、セキュリティとプライバシーの機能により、外部からの観察のみではネットワークの規模、ルーティング動作、参加者の役割について確実に推測できる範囲が制限される可能性があることが強調されています。[ 46 ]
Freenetはバージョン0.7以降、「ダークネット」接続と「オープンネット」接続の両方をサポートしています。オープンネット接続は、オープンネットが有効になっているノードによって自動的に確立されますが、ダークネット接続は、互いに知り合い、信頼関係にあるユーザー間で手動で確立されます。Freenetの開発者は、必要な信頼とは「Freenetノードをクラックしない」ことであると述べています。[ 47 ]オープンネット接続は簡単に使用できますが、ダークネット接続はネットワーク上の攻撃者に対してより安全であり、攻撃者(例えば抑圧的な政府)がユーザーがFreenetを実行していることさえ判断することが困難になります。[ 48 ]
Freenet 0.7 の核となるイノベーションは、(少なくとも理論上は)何百万ものユーザーをサポートできる、世界規模でスケーラブルなダークネットを可能にすることです。WASTE などのこれまでのダークネットは、比較的小規模で切断されたネットワークに限られていました。Freenet のスケーラビリティは、人間関係がスモールワールド ネットワークを形成する傾向があり、この特性を利用して 2 人の人物間の短い経路を見つけることができます。この作業は、DEF CON 13でのIan Clarkeとスウェーデンの数学者Oskar Sandbergの講演に基づいています。さらに、ルーティング アルゴリズムはオープンネットとダークネットの接続が混在するルーティングが可能で、ネットワークを使用する友人が数人しかいない人でも、十分な接続を持つことによるパフォーマンスを得ながら、ダークネット接続のセキュリティ上の利点の一部も享受できます。これはまた、一部のユーザーがオープンネット接続も行っている小規模なダークネットが、フリーネットネットワーク全体に完全に統合され、単一のハイブリッドノードによってのみ接続されたダークネットポケットを除き、オープンネット、ダークネット、またはその両方のいずれを実行しているかに関係なく、すべてのユーザーがすべてのコンテンツにアクセスできるようになることを意味します。[ 39 ]

他の多くのP2Pアプリケーションとは異なり、Freenet自体は包括的な機能を提供していません。Freenetはモジュール型で、 Freenetクライアントプロトコル(FCP)と呼ばれるAPIを備えており、他のプログラムがメッセージボード、ファイル共有、オンラインチャットなどのサービスを実装するために使用できます。[ 49 ]
フリーネット メッセージング システム (FMS)
霜
曽根
jSite
インフォカリュプス
FCPライブラリ
lib-pyFreenet
2011年、ミズーリ州のICACタスクフォースの職員が、HyphanetのHops-To-Live機能に存在する脆弱性を悪用しようと試みました。ノードがリクエストを行う際、数値 を指定します。ここで は、情報リクエストをネットワーク経由で他のノードにバウンスできる回数です。ICACは、HTLがカウンターのように減少すると誤って想定していました。カウンターでは、次のノードがカウンターを無差別に操作するからです。しかし実際には、次のノードは現在のカウントを1減らすか減らさないかの確率が50%です。これは、2008年からHyphanetに存在していたまさにその攻撃を回避するために特別に実装された戦略です。[ 56 ] [ 57 ]
2017年の別の論文では、LevineらはHTLカウンターに依存する同様の確率的手法を発見したと主張した。[ 58 ]当時のHyphanetのメンテナーは、この論文がホップカウンターの挙動に関して同様の重大な誤った仮定を立てており、2017年の論文と2020年に発表された別の論文の両方で過度に楽観的な条件に依存する誤った数学を使用していたと主張して、この論文を批判した。[ 59 ] [ 60 ]
ブライアン・レヴィンは、 Torrential Downpour ( BitTorrentの法執行ツール)などの他のソフトウェアを開発しましたが、同様に、 Torrential Downpourの証拠で捜索された個人には、違法なコンテンツをダウンロードした証拠や閲覧したログ、さらには実際にBitTorrentソフトウェアを使用した証拠がまったくなかったため、誤った情報を出力する可能性があるとして批判されてきました。[ 61 ]
ピール地域警察の捜査官は、児童性的搾取資料捜査において、被告に対しICACの脆弱性を悪用しようと試みました。被告は、児童性的虐待の既知の動画を要求していると主張するIPに対し、捜索令状を請求しました。裁判中、被告はハイファネットへの監視と、それに続くIPへの召喚状はいずれも根拠がないと主張していました。攻撃に関する詳細が巡査から裁判官に開示された後、裁判官は、警官が攻撃の威力を誇張し、攻撃に関する重要な警告に関する情報を省略したため、当初の裁判官が十分な情報に基づいた判断を下すことができなかったとして、完全開示の権利の侵害に当たると判断した。ただし、裁判官は、 TekSavvyへのIPアドレス召喚状に関する半ば無関係な問題により、残りの証拠の使用を却下した。警官は、方法論の警告は法務チームから秘匿特権の情報であると助言されたと証言しており、偽の証拠が悪意を持って意図的に使用されたという証拠はほとんどないため、Hyphanet攻撃自体は、カナダで証拠を却下するために必要な、意図的、甚だしい、または過度に侵害的な法制度の乱用とは分類されないと主張した。[ 62 ]
ICACはこの手法を用いて米国全土で捜索令状を請求した。[ 56 ] [ 63 ]
ブライアン・レヴィンは、2017年の論文発表以来、方法論に関する批判にもかかわらず、米国の法執行機関に自身のサービスを宣伝しており、2022年の訴えにより、レヴィンと他の無名の研究者が、 P2Pネットワークを標的としたRoundUpと呼ばれる法執行ソフトウェアのより大きなブランドの一部として、Freenet Roundupという名前で宣伝されたソフトウェアを定期的に配布していたことが明らかになりました。[ 64 ]
2020年にミズーリ州の連邦第8巡回控訴裁判所は、ある事件で使用されたレバイン法は、能動的なリクエスターと受動的なノードを区別できないとして違法であるとの判決を下したが、その事件の当局が悪意を持ってその方法を故意に使用したわけではなく、証拠捜索令状の署名に明らかに不正な手続きが含まれていたという証拠がなかったため、被告に対する証拠は却下されなかった。[ 63 ]
このセクションは拡張が必要です。不足している情報を追加していただければ幸いです。 (2025年11月) |
Freenet 0.7.5を用いたFreenetのコード、ルーティング、リクエスト処理の解析により、Freenetや類似システムの匿名性を著しく損なう複数の攻撃が確認されています。この攻撃は特殊なケースでは効果がありませんが、一般的なケースではほとんどの場合効果があります。この種の攻撃は、他の攻撃を発見するために利用される可能性があるため、深刻です。[ 66 ]
ノード間の接続が強化されるにつれて、RTI攻撃の対象となる被害者ノードの数は増加する。[ 67 ]
RTI攻撃モデルは、ルーティング状態に影響を与え、後続のリクエストが攻撃者が制御するノードを通過する可能性を高める攻撃者を記述する。RTIの原論文では、ルーティング関連情報を操作することで、特定の条件下で攻撃者がリクエストパスを可視化できるようになり、その結果、侵害されていないネットワークと比較して匿名性の保証が低下する可能性があることが説明されている。[ 68 ]
この論文では、攻撃者の能力やネットワーク状況に関する仮定を含め、攻撃の実現可能性と限界の両方について議論し、ルーティングダイナミクスへの攻撃が他の匿名化解除戦略の構成要素として機能する可能性があることを強調することで、緩和策の取り組みを促しています。[ 69 ]
フリーネットは、ニューヨークタイムズの記事や、 CNN、60 Minutes II、BBC、ガーディアン[ 8 ]など で報道されるなど、主流メディアで大きく取り上げられてきました。
Freenetは「完全監視からの保護」で2014年のSUMA賞を受賞した。[ 29 ] [ 30 ] [ 31 ]
「フリーサイト」とは、Freenetネットワークでホストされているサイトです。静的コンテンツのみで構成されているため、サーバーサイドスクリプトやデータベースなどのアクティブコンテンツを含めることはできません。フリーサイトはHTMLでコーディングされており、ページを表示するブラウザが許容する限り多くの機能をサポートしています。ただし、例外として、Freenetソフトウェアによって、ページ閲覧者の身元を明らかにする可能性のあるコードの一部が削除されることがあります(例えば、ページからインターネット上の何かにアクセスするようなコードなど)。