Abo
  • Services:
Anzeige
Freenet ist ein P2P-Netzwerk für den anonymen Datentausch.
Freenet ist ein P2P-Netzwerk für den anonymen Datentausch. (Bild: Screenshot Golem.de)

Nichts wird gelöscht

Dass es so viele bereits veraltete Inhalte gibt, liegt auch daran, dass keine Löschmöglichkeit existiert. Freenet vergisst sozusagen nur die Daten, die nicht mehr abgerufen werden, denn sie müssen bei begrenztem Speicherplatz neuen oder populären Daten weichen.

Ruft man diese Inhalte auf, beginnt der Ladevorgang. Die einzelnen Bestandteile werden anhand von eindeutigen Identifikationsnummern gesammelt und dann über mehrere Knoten ausgeliefert. Ein Algorithmus zeigt den Status der Suche an und die ungefähre Zeit, die es dauert, bis die Inhalte schließlich angezeigt werden. Das kann bei reinen Textseiten ein bis zwei, bei Bildern oder Videos mehrere Minuten dauern. Hier ist Geduld angesagt. Erst wenn der Rechner über längere Zeit mit dem Netzwerk verbunden ist, sorgen interne Algorithmen dafür, dass die Ladegeschwindigkeit steigt. Je länger ein Rechner am Freenet hängt, desto schneller werden schließlich die Ladezeiten.

Anzeige

Darknet, das private Freenet

Um sich mit Freenet zu verbinden, wird die IP-Adresse mindestens eines Teilnehmers benötigt. Während im Opennet eine solche Liste mit den sogenannten Seednodes allen zur Verfügung steht, erfolgt eine Verbindung in das Darknet nur auf Einladung. Es gibt auch kein einzelnes Darknet, sondern eine Vielzahl von Darknets, in denen sich Teilnehmer treffen, die sich gegenseitig vertrauen. Zugänge werden über öffentliche Schlüssel miteinander geteilt. Dort ist die Anonymität wohl am stärksten gewährleistet.

Beim Einstieg in Freenet verbindet sich der Rechner mit einem variablen Netz aus weiteren Teilnehmern. Jeder Teilnehmer ist demnach ein Knoten in dem Netzwerk. Es gibt keine klare Server-Client-Struktur, denn jeder Knoten kann Daten bereitstellen oder nur als Zwischenstation für die Übertragung von Daten an andere Teilnehmer dienen. Weil ein Knoten seine unmittelbaren Nachbarn kennt, könnten Angreifer dort die IP-Adressen abschöpfen. Zensurbehörden etwa könnten dann die Adressen der Teilnehmer in ihrem eigenen Land sperren lassen. Auch deshalb wurde 2008 mit Version 0.7 das Darknet eingeführt.

Daten werden in Schlüsseln gespeichert

Damit hochgeladene Inhalte anderen zur Verfügung stehen, müssen deren Schlüssel publiziert werden. Entweder man gibt den Schlüssel nur vertrauten Personen, etwa über die IRC-Kanäle oder per E-Mail oder man informiert die Betreiber der Freenet-Portale, die ihn dann dort veröffentlichen. Die Daten selbst werden als Content Hash Key (CHK) gespeichert. Sie sind quasi die URLs im Freenet. CHK verwendet SHA-256, um ein Hash eines Dokuments zu generieren. Darin werden nicht nur Teile eines Dokuments gespeichert, sondern auch die Informationen, die benötigt werden, um das gesamte Dokument zusammenzufügen und zu entschlüsseln. Jede Veränderung am CHK durch Dritte wird von den Knoten registriert. Zudem sorgen CHKs dafür, dass es keine Redundanz gibt, denn wird eine identische Datei ins Freenet geladen, erhält sie den gleichen CHK.

Zusätzlich gibt es noch die Signed Subspace Keys (SSK). Sie sorgen für eine schnellere Suche nach Dateien im Freenet. SSKs dienen der Verwaltung der Dateien im Freenet. In ihnen wird üblicherweise nicht der Inhalt der Datei, sondern ein Verweis auf die CHK gespeichert. Aus einer Kombination des Schlüssels einer SSK und der ID des jeweiligen Knotens entsteht eine Zuordnung zu diesem Knoten. SSKs bestehen aus einem privaten und einem öffentlichen Schlüssel sowie einer gehashten Beschreibung. Die Datei kann über den öffentlichen Schlüssel und die Beschreibung aufgespürt werden. Nur wer den privaten Schlüssel besitzt, kann die Datei später verändern, auf die die SSK weist. Die aktualisierte Datei ist später über dieselbe SSK auffindbar, die stattdessen aber der neue CHK und somit die veränderte Datei enthält.

Mit verschiedenen Plugins lässt sich Freenet aber nicht nur als Datenspeicher und somit als ein reines P2P-Netzwerk nutzen. Über die APIs des Freenet Client Protocol (FCP) lassen sich weitere Anwendungen erstellen, die Freenet nutzen können. So gibt es beispielsweise Foren (FMS), Microblogging-Dienste (Sone) oder Chat-Programme (FLIP), die nachgerüstet werden können.

Fazit

Als Anonymisierungsdienst für das Surfen im herkömmlichen Internet ist Freenet wie I2P nicht geeignet. Es dient zum Speichern und Teilen von Daten, die in Form von Webseiten, Blogs oder Fotos, Musikdateien oder Videos bereitgestellt werden können. Selbst im Vergleich zu I2P ist der Datentransfer langsam, auch wenn er mit längerer Nutzung etwas schneller wird.

Freenet befinde sich immer noch in der Testphase, schreiben die Betreiber und weisen darauf hin, dass es keine Garantie für eine perfekte Anonymisierung gebe. Das zeigt auch die ausführliche Beschreibung aller möglichen Schwachstellen, von denen aber das Sammeln von IP-Adressen im Netzwerk wohl die gravierendste ist. Der abgeschlossene Bereich dürfte aber einer der sichersten Kommunikationswege sein, die es gegenwärtig gibt. Der Schmuddelfaktor des Netzwerks dürfte sich von dem seiner Pendants Tor und I2P kaum unterscheiden, er ist im Freenet nur offensichtlicher.

 Freenet: Das anonyme Netzwerk mit der Schmuddelecke

eye home zur Startseite
ArneBab 04. Mär 2015

Auf Twitter hat der Autor versprochen,¹ dass die im Artikel völlig fehlenden Foren und...

ArneBab 27. Feb 2015

Laut Gesetz ist das IIRC Jugendpornographie (und ganz böse). Selbst dann, wenn über 18...

azeu 27. Feb 2015

Wo kann ich spenden um Leuten wie Dir zu helfen?

azeu 27. Feb 2015

Man soll nicht immer von sich auf andere schliessen :) Studien haben auch schon...

Der Held vom... 26. Feb 2015

Darauf wollte ich hinaus. Ich kann mir schwer vorstellen, das das Freenet schmuddeliger...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Ludwigsburg
  2. über Ratbacher GmbH, Hamburg
  3. Daimler AG, Leinfelden-Echterdingen
  4. Katholische Universität Eichstätt-Ingolstadt, Eichstätt


Anzeige
Hardware-Angebote
  1. beim Kauf einer GeForce GTX 1070 und GTX 108
  2. und Civilization VI gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Kritische Bereiche der IT-Sicherheit in Unternehmen
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. DNS NET

    Erste Kunden in Sachsen-Anhalt erhalten 500 MBit/s

  2. Netzwerk

    EWE reduziert FTTH auf 40 MBit/s im Upload

  3. Rahmenvertrag

    VG Wort will mit Unis neue Zwischenlösung für 2017 finden

  4. Industriespionage

    Wie Thyssenkrupp seine Angreifer fand

  5. Kein Internet

    Nach Windows-Update weltweit Computer offline

  6. Display Core

    Kernel-Community lehnt AMDs Linux-Treiber weiter ab

  7. Test

    Mobiles Internet hat viele Funklöcher in Deutschland

  8. Kicking the Dancing Queen

    Amazon bringt Songtexte-Funktion nach Deutschland

  9. Nachruf

    Astronaut John Glenn im Alter von 95 Jahren gestorben

  10. Künstliche Intelligenz

    Go Weltmeisterschaft mit Menschen und KI



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Großbatterien: Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
Großbatterien
Sechs 15-Megawatt-Anlagen sollen deutsches Stromnetz sichern
  1. HPE Hikari Dieser Supercomputer wird von Solarenergie versorgt
  2. Tesla Desperate Housewives erzeugen Strom mit Solarschindeln
  3. Solar Roadways Erste Solarzellen auf der Straße verlegt

Google, Apple und Mailaccounts: Zwei-Faktor-Authentifizierung richtig nutzen
Google, Apple und Mailaccounts
Zwei-Faktor-Authentifizierung richtig nutzen
  1. Bugs in Encase Mit dem Forensik-Tool die Polizei hacken
  2. Red Star OS Sicherheitslücke in Nordkoreas Staats-Linux
  3. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit

Steep im Test: Frei und einsam beim Bergsport
Steep im Test
Frei und einsam beim Bergsport
  1. PES 2017 Update mit Stadion und Hymnen von Borussia Dortmund
  2. Motorsport Manager im Kurztest Neustart für Sportmanager
  3. NBA 2K17 10.000 Schritte für Ingame-Boost

  1. Re: Upload ...

    NaruHina | 05:40

  2. Re: Hat Microsoft eigentlich noch eine...

    Wallbreaker | 04:56

  3. Wie eine Supernova ...

    Dyanarka | 04:51

  4. Re: Danke Apple

    Seitan-Sushi-Fan | 03:45

  5. Re: mit Linux...

    paris | 03:29


  1. 18:40

  2. 17:30

  3. 17:13

  4. 16:03

  5. 15:54

  6. 15:42

  7. 14:19

  8. 13:48


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel