Abo
  • Services:
Anzeige
Freenet ist ein P2P-Netzwerk für den anonymen Datentausch.
Freenet ist ein P2P-Netzwerk für den anonymen Datentausch. (Bild: Screenshot Golem.de)

Nichts wird gelöscht

Dass es so viele bereits veraltete Inhalte gibt, liegt auch daran, dass keine Löschmöglichkeit existiert. Freenet vergisst sozusagen nur die Daten, die nicht mehr abgerufen werden, denn sie müssen bei begrenztem Speicherplatz neuen oder populären Daten weichen.

Ruft man diese Inhalte auf, beginnt der Ladevorgang. Die einzelnen Bestandteile werden anhand von eindeutigen Identifikationsnummern gesammelt und dann über mehrere Knoten ausgeliefert. Ein Algorithmus zeigt den Status der Suche an und die ungefähre Zeit, die es dauert, bis die Inhalte schließlich angezeigt werden. Das kann bei reinen Textseiten ein bis zwei, bei Bildern oder Videos mehrere Minuten dauern. Hier ist Geduld angesagt. Erst wenn der Rechner über längere Zeit mit dem Netzwerk verbunden ist, sorgen interne Algorithmen dafür, dass die Ladegeschwindigkeit steigt. Je länger ein Rechner am Freenet hängt, desto schneller werden schließlich die Ladezeiten.

Anzeige

Darknet, das private Freenet

Um sich mit Freenet zu verbinden, wird die IP-Adresse mindestens eines Teilnehmers benötigt. Während im Opennet eine solche Liste mit den sogenannten Seednodes allen zur Verfügung steht, erfolgt eine Verbindung in das Darknet nur auf Einladung. Es gibt auch kein einzelnes Darknet, sondern eine Vielzahl von Darknets, in denen sich Teilnehmer treffen, die sich gegenseitig vertrauen. Zugänge werden über öffentliche Schlüssel miteinander geteilt. Dort ist die Anonymität wohl am stärksten gewährleistet.

Beim Einstieg in Freenet verbindet sich der Rechner mit einem variablen Netz aus weiteren Teilnehmern. Jeder Teilnehmer ist demnach ein Knoten in dem Netzwerk. Es gibt keine klare Server-Client-Struktur, denn jeder Knoten kann Daten bereitstellen oder nur als Zwischenstation für die Übertragung von Daten an andere Teilnehmer dienen. Weil ein Knoten seine unmittelbaren Nachbarn kennt, könnten Angreifer dort die IP-Adressen abschöpfen. Zensurbehörden etwa könnten dann die Adressen der Teilnehmer in ihrem eigenen Land sperren lassen. Auch deshalb wurde 2008 mit Version 0.7 das Darknet eingeführt.

Daten werden in Schlüsseln gespeichert

Damit hochgeladene Inhalte anderen zur Verfügung stehen, müssen deren Schlüssel publiziert werden. Entweder man gibt den Schlüssel nur vertrauten Personen, etwa über die IRC-Kanäle oder per E-Mail oder man informiert die Betreiber der Freenet-Portale, die ihn dann dort veröffentlichen. Die Daten selbst werden als Content Hash Key (CHK) gespeichert. Sie sind quasi die URLs im Freenet. CHK verwendet SHA-256, um ein Hash eines Dokuments zu generieren. Darin werden nicht nur Teile eines Dokuments gespeichert, sondern auch die Informationen, die benötigt werden, um das gesamte Dokument zusammenzufügen und zu entschlüsseln. Jede Veränderung am CHK durch Dritte wird von den Knoten registriert. Zudem sorgen CHKs dafür, dass es keine Redundanz gibt, denn wird eine identische Datei ins Freenet geladen, erhält sie den gleichen CHK.

Zusätzlich gibt es noch die Signed Subspace Keys (SSK). Sie sorgen für eine schnellere Suche nach Dateien im Freenet. SSKs dienen der Verwaltung der Dateien im Freenet. In ihnen wird üblicherweise nicht der Inhalt der Datei, sondern ein Verweis auf die CHK gespeichert. Aus einer Kombination des Schlüssels einer SSK und der ID des jeweiligen Knotens entsteht eine Zuordnung zu diesem Knoten. SSKs bestehen aus einem privaten und einem öffentlichen Schlüssel sowie einer gehashten Beschreibung. Die Datei kann über den öffentlichen Schlüssel und die Beschreibung aufgespürt werden. Nur wer den privaten Schlüssel besitzt, kann die Datei später verändern, auf die die SSK weist. Die aktualisierte Datei ist später über dieselbe SSK auffindbar, die stattdessen aber der neue CHK und somit die veränderte Datei enthält.

Mit verschiedenen Plugins lässt sich Freenet aber nicht nur als Datenspeicher und somit als ein reines P2P-Netzwerk nutzen. Über die APIs des Freenet Client Protocol (FCP) lassen sich weitere Anwendungen erstellen, die Freenet nutzen können. So gibt es beispielsweise Foren (FMS), Microblogging-Dienste (Sone) oder Chat-Programme (FLIP), die nachgerüstet werden können.

Fazit

Als Anonymisierungsdienst für das Surfen im herkömmlichen Internet ist Freenet wie I2P nicht geeignet. Es dient zum Speichern und Teilen von Daten, die in Form von Webseiten, Blogs oder Fotos, Musikdateien oder Videos bereitgestellt werden können. Selbst im Vergleich zu I2P ist der Datentransfer langsam, auch wenn er mit längerer Nutzung etwas schneller wird.

Freenet befinde sich immer noch in der Testphase, schreiben die Betreiber und weisen darauf hin, dass es keine Garantie für eine perfekte Anonymisierung gebe. Das zeigt auch die ausführliche Beschreibung aller möglichen Schwachstellen, von denen aber das Sammeln von IP-Adressen im Netzwerk wohl die gravierendste ist. Der abgeschlossene Bereich dürfte aber einer der sichersten Kommunikationswege sein, die es gegenwärtig gibt. Der Schmuddelfaktor des Netzwerks dürfte sich von dem seiner Pendants Tor und I2P kaum unterscheiden, er ist im Freenet nur offensichtlicher.

 Freenet: Das anonyme Netzwerk mit der Schmuddelecke

eye home zur Startseite
ArneBab 04. Mär 2015

Auf Twitter hat der Autor versprochen,¹ dass die im Artikel völlig fehlenden Foren und...

ArneBab 27. Feb 2015

Laut Gesetz ist das IIRC Jugendpornographie (und ganz böse). Selbst dann, wenn über 18...

azeu 27. Feb 2015

Wo kann ich spenden um Leuten wie Dir zu helfen?

azeu 27. Feb 2015

Man soll nicht immer von sich auf andere schliessen :) Studien haben auch schon...

Der Held vom... 26. Feb 2015

Darauf wollte ich hinaus. Ich kann mir schwer vorstellen, das das Freenet schmuddeliger...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Leonberg
  2. Ratbacher GmbH, Hamburg
  3. Waldorf Frommer Rechtsanwälte, München
  4. twocream, Wuppertal


Anzeige
Hardware-Angebote
  1. 444,00€ + 4,99€ Versand
  2. ab 799,90€
  3. und bis zu 60€ Steam-Guthaben erhalten

Folgen Sie uns
       


  1. VLC, Kodi, Popcorn Time

    Mediaplayer können über Untertitel gehackt werden

  2. Engine

    Unity bekommt 400 Millionen US-Dollar Investorengeld

  3. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  4. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  5. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  6. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  7. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  8. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  9. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  10. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

Tado im Langzeittest: Am Ende der Heizperiode
Tado im Langzeittest
Am Ende der Heizperiode
  1. Speedport Smart Telekom bringt Smart-Home-Funktionen auf den Speedport
  2. Tapdo Das Smart Home mit Fingerabdrücken steuern
  3. Mehr Möbel als Gadget Eine Holzfernbedienung für das Smart Home

Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

  1. Re: Warum überhaupt VLC nutzen

    ve2000 | 03:26

  2. Re: Unix, das Betriebssystem von Entwicklern, für...

    __destruct() | 03:26

  3. Re: Wirklich nicht umweltfreundlich?

    Onkel Ho | 03:25

  4. Handyvertrag Vergleich

    Aralender | 03:03

  5. Re: Unity ist auch eine vergleichsweise gute Engine

    Sammie | 02:49


  1. 18:58

  2. 18:20

  3. 17:59

  4. 17:44

  5. 17:20

  6. 16:59

  7. 16:30

  8. 15:40


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel