Abo
  • Services:
Anzeige
Freenet ist ein P2P-Netzwerk für den anonymen Datentausch.
Freenet ist ein P2P-Netzwerk für den anonymen Datentausch. (Bild: Screenshot Golem.de)

Nichts wird gelöscht

Dass es so viele bereits veraltete Inhalte gibt, liegt auch daran, dass keine Löschmöglichkeit existiert. Freenet vergisst sozusagen nur die Daten, die nicht mehr abgerufen werden, denn sie müssen bei begrenztem Speicherplatz neuen oder populären Daten weichen.

Ruft man diese Inhalte auf, beginnt der Ladevorgang. Die einzelnen Bestandteile werden anhand von eindeutigen Identifikationsnummern gesammelt und dann über mehrere Knoten ausgeliefert. Ein Algorithmus zeigt den Status der Suche an und die ungefähre Zeit, die es dauert, bis die Inhalte schließlich angezeigt werden. Das kann bei reinen Textseiten ein bis zwei, bei Bildern oder Videos mehrere Minuten dauern. Hier ist Geduld angesagt. Erst wenn der Rechner über längere Zeit mit dem Netzwerk verbunden ist, sorgen interne Algorithmen dafür, dass die Ladegeschwindigkeit steigt. Je länger ein Rechner am Freenet hängt, desto schneller werden schließlich die Ladezeiten.

Anzeige

Darknet, das private Freenet

Um sich mit Freenet zu verbinden, wird die IP-Adresse mindestens eines Teilnehmers benötigt. Während im Opennet eine solche Liste mit den sogenannten Seednodes allen zur Verfügung steht, erfolgt eine Verbindung in das Darknet nur auf Einladung. Es gibt auch kein einzelnes Darknet, sondern eine Vielzahl von Darknets, in denen sich Teilnehmer treffen, die sich gegenseitig vertrauen. Zugänge werden über öffentliche Schlüssel miteinander geteilt. Dort ist die Anonymität wohl am stärksten gewährleistet.

Beim Einstieg in Freenet verbindet sich der Rechner mit einem variablen Netz aus weiteren Teilnehmern. Jeder Teilnehmer ist demnach ein Knoten in dem Netzwerk. Es gibt keine klare Server-Client-Struktur, denn jeder Knoten kann Daten bereitstellen oder nur als Zwischenstation für die Übertragung von Daten an andere Teilnehmer dienen. Weil ein Knoten seine unmittelbaren Nachbarn kennt, könnten Angreifer dort die IP-Adressen abschöpfen. Zensurbehörden etwa könnten dann die Adressen der Teilnehmer in ihrem eigenen Land sperren lassen. Auch deshalb wurde 2008 mit Version 0.7 das Darknet eingeführt.

Daten werden in Schlüsseln gespeichert

Damit hochgeladene Inhalte anderen zur Verfügung stehen, müssen deren Schlüssel publiziert werden. Entweder man gibt den Schlüssel nur vertrauten Personen, etwa über die IRC-Kanäle oder per E-Mail oder man informiert die Betreiber der Freenet-Portale, die ihn dann dort veröffentlichen. Die Daten selbst werden als Content Hash Key (CHK) gespeichert. Sie sind quasi die URLs im Freenet. CHK verwendet SHA-256, um ein Hash eines Dokuments zu generieren. Darin werden nicht nur Teile eines Dokuments gespeichert, sondern auch die Informationen, die benötigt werden, um das gesamte Dokument zusammenzufügen und zu entschlüsseln. Jede Veränderung am CHK durch Dritte wird von den Knoten registriert. Zudem sorgen CHKs dafür, dass es keine Redundanz gibt, denn wird eine identische Datei ins Freenet geladen, erhält sie den gleichen CHK.

Zusätzlich gibt es noch die Signed Subspace Keys (SSK). Sie sorgen für eine schnellere Suche nach Dateien im Freenet. SSKs dienen der Verwaltung der Dateien im Freenet. In ihnen wird üblicherweise nicht der Inhalt der Datei, sondern ein Verweis auf die CHK gespeichert. Aus einer Kombination des Schlüssels einer SSK und der ID des jeweiligen Knotens entsteht eine Zuordnung zu diesem Knoten. SSKs bestehen aus einem privaten und einem öffentlichen Schlüssel sowie einer gehashten Beschreibung. Die Datei kann über den öffentlichen Schlüssel und die Beschreibung aufgespürt werden. Nur wer den privaten Schlüssel besitzt, kann die Datei später verändern, auf die die SSK weist. Die aktualisierte Datei ist später über dieselbe SSK auffindbar, die stattdessen aber der neue CHK und somit die veränderte Datei enthält.

Mit verschiedenen Plugins lässt sich Freenet aber nicht nur als Datenspeicher und somit als ein reines P2P-Netzwerk nutzen. Über die APIs des Freenet Client Protocol (FCP) lassen sich weitere Anwendungen erstellen, die Freenet nutzen können. So gibt es beispielsweise Foren (FMS), Microblogging-Dienste (Sone) oder Chat-Programme (FLIP), die nachgerüstet werden können.

Fazit

Als Anonymisierungsdienst für das Surfen im herkömmlichen Internet ist Freenet wie I2P nicht geeignet. Es dient zum Speichern und Teilen von Daten, die in Form von Webseiten, Blogs oder Fotos, Musikdateien oder Videos bereitgestellt werden können. Selbst im Vergleich zu I2P ist der Datentransfer langsam, auch wenn er mit längerer Nutzung etwas schneller wird.

Freenet befinde sich immer noch in der Testphase, schreiben die Betreiber und weisen darauf hin, dass es keine Garantie für eine perfekte Anonymisierung gebe. Das zeigt auch die ausführliche Beschreibung aller möglichen Schwachstellen, von denen aber das Sammeln von IP-Adressen im Netzwerk wohl die gravierendste ist. Der abgeschlossene Bereich dürfte aber einer der sichersten Kommunikationswege sein, die es gegenwärtig gibt. Der Schmuddelfaktor des Netzwerks dürfte sich von dem seiner Pendants Tor und I2P kaum unterscheiden, er ist im Freenet nur offensichtlicher.

 Freenet: Das anonyme Netzwerk mit der Schmuddelecke

eye home zur Startseite
ArneBab 04. Mär 2015

Auf Twitter hat der Autor versprochen,¹ dass die im Artikel völlig fehlenden Foren und...

ArneBab 27. Feb 2015

Laut Gesetz ist das IIRC Jugendpornographie (und ganz böse). Selbst dann, wenn über 18...

azeu 27. Feb 2015

Wo kann ich spenden um Leuten wie Dir zu helfen?

azeu 27. Feb 2015

Man soll nicht immer von sich auf andere schliessen :) Studien haben auch schon...

Der Held vom... 26. Feb 2015

Darauf wollte ich hinaus. Ich kann mir schwer vorstellen, das das Freenet schmuddeliger...



Anzeige

Stellenmarkt
  1. Daimler AG, Sindelfingen
  2. Westermann Gruppe, Braunschweig
  3. Sky Deutschland GmbH, Unterföhring
  4. HAMBURG SÜD Schifffahrtsgruppe, Hamburg


Anzeige
Hardware-Angebote
  1. 166€
  2. 6,99€
  3. ab 799,90€

Folgen Sie uns
       


  1. BiCS3 X4

    WDs Flash-Speicher fasst 96 GByte pro Chip

  2. ARM Trustzone

    Google bescheinigt Android Vertrauensprobleme

  3. Überbauen

    Telekom setzt Vectoring gegen Glasfaser der Kommunen ein

  4. Armatix

    Smart Gun lässt sich mit Magneten hacken

  5. SR5012 und SR6012

    Marantz stellt zwei neue vernetzte AV-Receiver vor

  6. Datenrate

    Vodafone weitet 500 MBit/s im Kabelnetz aus

  7. IT-Outsourcing

    Schweden kaufte Clouddienste ohne Sicherheitsprüfung

  8. Quantengatter

    Die Bauteile des Quantencomputers

  9. Microsoft gibt Entwarnung

    MS Paint bleibt

  10. BGH-Urteil

    Banken dürfen Geld für SMS-TANs verlangen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Creoqode 2048 im Test: Wir programmieren die größte portable Spielkonsole der Welt
Creoqode 2048 im Test
Wir programmieren die größte portable Spielkonsole der Welt
  1. Arduino 101 Intel stellt auch das letzte Bastler-Board ein
  2. 1Sheeld für Arduino angetestet Sensor-Platine hat keine Sensoren und liefert doch Daten
  3. Calliope Mini im Test Neuland lernt programmieren

Ikea Trådfri im Test: Drahtlos (und sicher) auf Schwedisch
Ikea Trådfri im Test
Drahtlos (und sicher) auf Schwedisch
  1. Die Woche im Video Kündigungen, Kernaussagen und KI-Fahrer
  2. Augmented Reality Ikea will mit iOS 11 Wohnungen virtuell einrichten
  3. Space10 Ikea-Forschungslab untersucht Umgang mit KI

Microsoft Surface Pro im Test: Dieses Tablet kann lange
Microsoft Surface Pro im Test
Dieses Tablet kann lange
  1. Microsoft Neues Surface Pro fährt sich ohne Grund selbst herunter
  2. iFixit-Teardown Surface Laptop ist fast nicht reparabel
  3. Surface Studio Microsofts Grafikerstation kommt nach Deutschland

  1. Re: Quatschgeschwindigkeiten

    Faksimile | 16:27

  2. Re: Nur für Neukunden

    Andre_af | 16:26

  3. Re: Verabschiedung aus DTM

    stq66 | 16:26

  4. Re: Sehr sicher...

    Salzbretzel | 16:25

  5. Re: Benutzen Googler eingentlich privat Android?

    logged_in | 16:25


  1. 15:46

  2. 15:02

  3. 14:09

  4. 13:37

  5. 13:26

  6. 12:26

  7. 12:12

  8. 12:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel