익명 P2P
Anonymous P2P| 시리즈의 일부 |
| 파일 공유 |
|---|
| 파일 호스트 |
| 비디오 공유 사이트 |
| 비트토렌트 사이트 |
| 미디어 서버 |
| 테크놀로지 |
| 파일 공유 네트워크 |
| 학업의 |
| P2P 클라이언트 |
| 익명 파일 공유 |
| 역사와 사회적 측면 |
| 국가 또는 지역별 |
| 비교 |
어나니머스 P2P 통신 시스템은 자원 공유에 사용되는 노드 또는 참가자가 익명 또는 [1]가명인 피어 투 피어 분산 애플리케이션입니다.참가자의 익명성은 보통 각 노드의 물리적인 위치를 다른 [2]참가자에게 숨기는 특수한 라우팅 오버레이 네트워크에 의해 실현됩니다.
익명의 P2P 시스템에 대한 관심은 네트워크 ID를 밝히지 않고 파일을 공유하려는 욕구, 정부에 대한 불신 소송[3], 대량 감시 및 데이터 보유에 대한 우려,[4] 블로거에 대한 소송 등 여러 가지 이유로 최근 증가하고 있습니다.
익명성에 대한 동기 부여
익명의 P2P 테크놀로지를 사용하는 이유는 여러 가지가 있습니다.대부분은 모든 형태의 온라인 익명성을 포괄합니다.
익명성을 요구하는 P2P 사용자는 일반적으로 정보의 퍼블리셔(송신자) 또는 리더(수신자)로 식별되고 싶지 않기 때문에 그렇게 합니다.일반적인 이유는 다음과 같습니다.
- 지역, 조직 또는 국가 차원의 검열
- 추적 또는 데이터 마이닝 작업 방지 등 개인 정보 보호 설정
- 자료 또는 그 배포가 불법으로 간주되거나 도청자에 의해 유죄로 간주됩니다.
- 소재는 합법적이지만 개인의 사회 세계에서 사회적으로 개탄받고, 당혹스럽거나 문제가 있다.
- 보복에 대한 두려움(내부고발자, 비공식 유출, 정보나 지식에 대한 제한을 믿지 않는 활동가들에 대한)
특히 합법적이고 불법적인 콘텐츠에 대한 개방적인 견해는 프리넷 뒤에 숨은 철학에 제시되어 있습니다.
정부는 또한 익명의 P2P 기술에 관심이 있다.미 해군은 Tor 네트워크의 개발을 이끈 최초의 양파 라우팅 연구에 자금을 지원했습니다.이 연구는 나중에 Electronic Frontier Foundation에서 자금을 지원받았고 현재는 비영리 단체 The Tor Project, Inc.에서 개발되었습니다.
익명 P2P 통신에 대한 찬반 양론
일반
익명의 P2P 시스템은 비인기 언론의 보호를 지원할 수 있지만, 사기, 명예훼손, 불법 포르노물의 교환, 저작권으로 보호된 저작물의 무단 복제 또는 범죄 활동의 계획과 같은 불법 행위도 보호할 수 있습니다.익명의 P2P 시스템을 비판하는 사람들은 이러한 단점이 그러한 시스템이 제공하는 장점보다 더 크고, 다른 통신 채널은 이미 인기 없는 연설에 충분하다고 주장한다.
익명 P2P 시스템의 지지자들은 언론의 자유에 대한 모든 제한이 권위주의적 이익에 기여하고, 정보 자체가 윤리적으로 중립적이며, 선하거나 악할 수 있는 정보에 따라 행동하는 사람들이라고 믿는다.선과 악에 대한 인식도 바뀔 수 있다(도덕적 공황 참조). 예를 들어, 1950년대 또는 1960년대에 익명 피어 투 피어 네트워크가 존재했다면, 그것들은 시민권이나 무정부주의에 대한 정보를 전달하기 위한 표적이 되었을 수 있다.
쉽게 접근할 수 있는 익명 P2P 네트워크는 암호화 기술의 민주화로 간주되어 일반 대중이 정부가 이미 사용하고 있는 안전한 통신 채널에 접근할 수 있게 됩니다.Phil Zimmermann과 같은 이 견해의 지지자들은, 감시 방지 기술이 정부와 [5]국민들 사이의 권력을 평등하게 하는데 도움을 준다고 주장하는데, 이것이 그들을 금지하는 실질적인 이유이다.존 필거는 대중의 감시가 "확립된 [6]권위에 대한 공통된 견해"에 대한 위협이나 권력 구조와 특권의 연속성에 대한 위협을 억제하는 데 도움이 된다고 말한다.
언론의 자유
어떤 사람들은 특히 논란이 많은 주제에 대한 진정한 언론의 자유는 개인이 익명으로 말하지 않는 한 어렵거나 불가능하다고 주장한다.익명이 불가능하면 비인기적인 의견을 내뱉은 것에 대해 협박이나 보복의 대상이 될 수 있다.이것이 많은 민주주의 국가에서 투표가 비밀 투표로 이루어지는 이유 중 하나이다.부패 문제에 대한 세부사항과 같이 당이 숨기고 싶어하는 논란이 되는 정보는 익명으로 공개되거나 유출되는 경우가 많다.
익명 블로그
익명 블로깅은 익명 네트워크를 널리 사용하는 방법입니다.익명이 아닌 인터넷에서도 어느 정도 익명의 블로그가 가능하지만, 문제의 블로그를 호스팅하는 프로바이더는 (구글이 익명의 블로거의 신원을[7] 공개했을 때와 같이) 블로거의 IP 주소를 공개하도록 강요당할 수 있다.익명 네트워크는 더 나은 수준의 익명성을 제공합니다.프리넷, Syndie 및 I2P 및 Osiris SP의 기타 블로그 툴의 Flogs(익명 블로그)는 익명의 블로그 테크놀로지의 예입니다.
익명의 블로그에 대한 한 가지 주장은 근무환경의 민감한 특성이다.때로는 실명으로 글을 쓰는 블로거가 침묵을 지키느냐, 아니면 그들 자신, 동료 또는 그들이 [8]일하는 회사에 해를 끼치느냐 둘 중 하나를 선택해야 할 때가 있다.
또 다른 이유는 소송의 위험이다.일부 블로거들은 (나중에[9] 완전히[10] 취하되긴 했지만) 수백만 달러의 소송에 직면했다; 익명의 블로그는 그러한 위험으로부터 보호를 제공한다.
인터넷 도메인 이름을 통한 검열
인터넷 이외의 인터넷에서는, 「example.com」와 같은 도메인명이 정보에 액세스 하기 위한 열쇠입니다.위키리크스의[11] 웹사이트 검열은 도메인 이름이 검열에 매우 취약하다는 것을 보여준다.일부 도메인 등록업체는 법원의 명령이 없더라도 고객의 도메인 이름을 정지시켰다.
영향을 받는 고객에게 도메인 이름 차단은 레지스트라가 서비스 제공을 거부하는 것보다 훨씬 큰 문제입니다.일반적으로 레지스트라는 문제의 도메인 이름을 완전히 제어합니다.유럽의 한 여행사의 경우, 80개 이상의 .com 웹사이트가 아무런 법정 절차 없이 폐쇄되고 그 이후로 등록관에 의해 유지되었다.여행사는 대신 .[12]net 최상위 도메인으로 사이트를 재구축해야 했다.
한편, 어나니머스 네트워크는 도메인네임 레지스트라에 의존하지 않습니다.예를 들어 Freenet, I2P 및 Tor 숨김 서비스는 공개키 암호화에 기반한 검열 방지 URL을 구현합니다. 올바른 개인 키를 가진 사람만이 URL을 업데이트하거나 삭제할 수 있습니다.
온라인 추적 제어
어나니머스 P2P는 통상적인 일상 통신에서도 마찬가지입니다.통신이 익명인 경우, 통신 당사자의 신원 공개 결정은 당사자에게 맡겨지며 제3자가 이용할 수 없습니다.종종 통신 당사자들은 그들의 신분을 밝힐 필요나 욕구가 없다.개인의 자유에 관한 문제로서 많은 사람들은 불필요한 데이터를 제공하는 프로세스를 기본적으로 도입하기를 원하지 않습니다.경우에 따라서는 그러한 데이터를 활동의 이력으로 컴파일할 수 있다.
예를 들어, 현재의 대부분의 전화 시스템은, 디폴트로 발신자 ID 정보를 착신 측에 송신합니다(단, 1 개의 콜 또는 모든 콜에 대해서 무효로 할 수 있습니다).사람이 제품이나 영화 상영 시간에 대해 문의하기 위해 전화를 걸었을 경우, 통화 상대는 발신자 전화번호의 기록을 가지고 있으며, 발신자에 대한 이름, 주소 및 기타 정보를 얻을 수 있다.이 정보는 가게에 들어가서 비슷한 질문을 하는 사람에 대해서는 이용할 수 없습니다.
합법적 활동에 대한 감시의 영향
웹 및 전자 메일 트래픽의 상세 기록 및 유지와 같은 온라인 감시는 합법적인 [13]활동에 영향을 미칠 수 있습니다.사람들은 가능한 감시를 알고 있고 그러한 통신이 수상하게 보일 수 있기 때문에 법적 정보에 접근하거나 전달하는 것을 단념할 수 있다.법학교수 다니엘 J. 솔로브에 따르면, 그러한 효과는 "다른 무엇보다도 표현되는 관점의 범위와 정치 활동에 [14]관여하는 자유도를 감소시키기 때문에 사회에 해를 끼친다"고 한다.
검열 및 저작권이 있는 자료에 대한 접근
대부분의 국가는 특정 책과 영화, 특정 유형의 콘텐츠의 출판을 금지하거나 검열합니다.기타 자료는 소유는 합법이지만 배포는 할 수 없습니다.예를 들어 저작권 및 소프트웨어 특허법에 의해 배포가 금지될 수 있습니다.이러한 법률은 익명 P2P 네트워크에서는 적용하기 어렵거나 불가능합니다.
익명 온라인 머니
익명의 돈으로, 익명으로 거의 모든 것을 사고 팔 수 있는 익명의 시장을 마련하는 것이 가능해진다.익명의 돈은 세금 징수를 피하기 위해 사용될 수 있다.그러나, 두 당사자 사이의 어떠한 물적 상품 양도도 [15]익명성을 손상시킬 수 있다.
찬성론자들은 재래식 현금이 비슷한 종류의 익명성을 제공하며, 현행 법은 온라인이든 [16]오프라인이든 익명 현금 사용으로 인해 발생할 수 있는 탈세와 같은 범죄와 싸우기에 충분하다고 주장한다.
익명 P2P의 기능
익명성 및 가명성
일반적으로 「익명의 P2P」라고 불리는 네트워크의 일부는, 네트워크 노드에는 식별자가 없습니다.다른 노드는 실제로는 가명입니다.노드는 IP 주소로 식별되는 것이 아니라 암호 키 등의 가명으로 식별됩니다.예를 들어 MUTE 네트워크의 각 노드에는 공개 키에서 파생된 오버레이 주소가 있습니다.이 오버레이 주소는 노드의 가명으로 기능하여 메시지를 노드 앞으로 보낼 수 있습니다.한편 프리넷에서는 메시지는 특정 노드가 아닌 특정 데이터를 식별하는 키를 사용하여 라우팅됩니다.노드 자체는 익명입니다.
익명이라는 용어는 메시지를 보내는 노드가 메시지를 발신했는지 또는 단순히 다른 노드를 대신하여 메시지를 전송하고 있는지 판단하기 어렵기 때문에 두 종류의 네트워크를 모두 설명하기 위해 사용됩니다.익명 P2P 네트워크의 모든 노드는 익명성을 유지하기 위해 범용 송신기 및 범용 수신기로 기능합니다.노드가 수신자일 뿐 송신하지 않는 경우, 인접 노드는 그것이 요구하고 있는 정보가 자신만을 위한 것임을 인식하고, 정보의 수신자(및 소비자)라는 그럴듯한 거부 가능성을 배제합니다.따라서 익명성을 유지하기 위해서는 노드가 네트워크상의 다른 노드에게 정보를 전달해야 합니다.
익명 네트워크에서의 스팸 및 DoS 공격
원래 익명 네트워크는 작고 친절한 개발자 커뮤니티에 의해 운영되었습니다.익명 P2P에 대한 관심이 높아지고 사용자층이 커지면서 악성 사용자가 등장해 다양한 공격을 시도할 수밖에 없었다.이는 스팸과 분산 DoS(서비스 거부) 공격이 잇따르고 있는 인터넷과 유사합니다.이러한 공격에는 익명 네트워크에서는 다른 솔루션이 필요할 수 있습니다.예를 들어, 발신기지 네트워크주소의 블랙리스트는, 익명 네트워크에 의해서 이 정보가 숨겨지기 때문에 기능하지 않습니다.이러한 네트워크는 Tor 네트워크의 예에서 보듯이 대역폭이 작기 때문에 DoS 공격에 더 취약합니다.
익명 네트워크를 공격하려는 음모는 범죄 컴퓨터 해킹으로 간주될 수 있지만 네트워크의 특성상 네트워크 내의 데이터의 익명성을 훼손하지 않고 기소하는 것은 불가능합니다.
오픈넷 및 다크넷 네트워크 유형
기존의 P2P 네트워크와 마찬가지로 익명 P2P 네트워크에서도 오픈넷 또는 다크넷(종종 친구 대 친구라는 이름의 네트워크 타입) 중 하나를 구현할 수 있습니다.네트워크상의 노드가 피어 노드를 선택하는 방법에 대해 설명합니다.
- 오픈넷 네트워크에서는 피어 노드가 자동으로 검출됩니다.설정은 필요 없습니다만, 어느 노드가 [17]피어가 되는지를 제어할 수 있는 것은 거의 없습니다.
- 다크넷 네트워크에서는 사용자가 아는 사람이 실행하는 노드와의 접속을 수동으로 확립합니다.일반적으로 Darknet은 셋업에 더 많은 노력이 필요하지만 노드에는 신뢰할 수 있는 노드만 피어(peer)로 있습니다.
프리넷 등의 일부 네트워크는 두 네트워크 유형을 동시에 지원합니다(노드에는 수동으로 추가된 다크넷피어 노드와 자동으로 선택된 오픈넷피어가 있습니다).
Friend-to-Friend(또는 F2F) 네트워크에서는 사용자는 아는 사람과만 직접 연결합니다.많은 F2F 네트워크는 서로를 모르거나 신뢰하지 않는 사용자 간의 간접 익명 또는 익명의 통신을 지원합니다.예를 들어 친구간 오버레이의 노드는 상대방의 이름이나 IP 주소를 말하지 않고 두 "친구" 간에 파일(또는 파일 요청)을 익명으로 자동으로 전달할 수 있습니다.이러한 「친구」는, 같은 파일(또는 요구)을 자신의 「친구」에게 전송(또는 요구) 할 수 있습니다.친구간 네트워크 사용자는 자신의 친구 범위를 넘어 참여하고 있는 다른 사람을 찾을 수 없기 때문에 F2F 네트워크는 사용자의 익명성을 해치지 않고 규모를 확장할 수 있습니다.
일부 친구 간 네트워크에서는 사용자가 노드 내에서 "친구"와 교환할 수 있는 파일의 종류를 제어할 수 있으므로 사용자가 원하지 않는 파일의 교환을 방지할 수 있습니다.
오픈넷이 다크넷에 비해 장점과 단점은 논쟁의 여지가 있습니다. 요약은 친구 대 친구 기사를 참조하십시오.
익명 P2P 네트워크 및 클라이언트 목록
퍼블릭 P2P 클라이언트
- Classified-ads - 오픈소스 DHT 기반의 분산형 메시징 및 음성 어플리케이션.사용자가 개인 정보를 노출하지 않고 노드의 네트워크 주소를 숨길 수 없습니다.
- DarkMX - Tor가 내장된 WinMX/Tixati를 기반으로 한 파일 공유 클라이언트입니다.
- DigitalNote XDN - 블록 체인 테크놀로지를 기반으로 한 오픈 소스 익명 분산형 암호화 메시징 시스템
- 프리넷 - 익명 퍼블리싱을 위한 검열 방지 분산 파일 시스템(오픈 소스, Java로 작성)
- GNUnet - P2P 프레임워크로 익명 파일 공유를 프라이머리 애플리케이션으로 포함(GNU Project, C, alpha status)
- MuWire[19] - 채팅룸이 있는 파일 공유 소프트웨어.I2P 네트워크내에서 동작하고 있는 경우에서도, I2P 라우터가 내장되어 있기 때문에, 「I2P 클라이언트」라고 불리지 않기 때문에, 스탠드 아론 소프트웨어가 됩니다.
- 퍼펙트 다크 - 분산형 데이터 스토어를 기반으로 하는 일본어 파일 공유 클라이언트입니다.연결된 노드의 IP 주소는 볼 수 있지만 실행 중이거나 다운로드 중인 노드는 볼 수 없습니다.Amoeba는[20] 유사한 클라이언트/네트워크입니다.
- Trivler - 오픈소스 BitTorrent 클라이언트인접 노드가 클라이언트와 토렌트 군집 사이의 프록시 역할을 하도록 설정할 수 있습니다.프록시는 업로드 중인 파일을 볼 수 있지만, 스몰 내의 대부분의 노드는 종료 노드만 볼 수 있습니다.
- ZeroNet - 피어 투 피어 사용자의 분산형 인터넷과 같은 네트워크입니다.Tor 경유 HTTP 트래픽 터널링을 허용합니다.
I2P 클라이언트
- I2P - 강력한 익명성과 엔드 투 엔드 암호화를 실현하는 완전 분산형 오버레이 네트워크입니다.많은 애플리케이션(P2P, 브라우징, 분산형 익명 이메일, 인스턴트 메시징, IRC 등)이 위에서 실행됩니다(자유/오픈 소스, 플랫폼에 의존하지 않음).
- I2P-I2P 네트워크용 리메일러 기능을 갖춘 익명의 안전한(엔드 투 엔드 암호화) 서버리스 메일애플리케이션의 Bote
- I2P-Messenger는 익명의 안전한(엔드 투 엔드 암호화), 서버리스 인스턴트 메신저로 I2P 네트워크용
- I2PSnark - I2P 네트워크용 익명 BitTorrent 클라이언트
- I2Phex - I2P를 통해 익명으로 통신하는 Gnutella 클라이언트
- iMule - I2P 네트워크에서 동작하는 aMule 포트
- Robert (P2P 소프트웨어) - I2P 네트워크용 또 다른 익명 BitTorrent 클라이언트
- I2P-Tahoe-LAFS - 익명 게시 및 파일 공유를 위한 검열 방지 분산 파일 시스템(오픈 소스, Python으로 작성, 사전 알파 상태)
- Vuze(구 Azureus) - I2P 또는 Tor(초기 오픈 소스, Java로 작성)를 사용하는 옵션이 있는 BitTorrent 클라이언트
- BiglyBT - Vuze의 후계자.다운로드가 I2P를 통해 라우팅되고 Tor를 통해 검색이 실행되는 BitTorrent 클라이언트(오픈 소스, Java로 작성됨)
사용되지 않거나(퍼블릭 P2P 클라이언트) 더 이상 개발되지 않음
- Bitblinder (2009-2010) - 파일 공유
- Bitmessage - 이메일을 안전하게 대체하는 익명 분산형 메시징 시스템
- 캐시미어(2005) - 내장해성 익명[21] 라우팅
- 엔트로피 (2003-2005) - 프리넷 호환
- EarthStation 5 (2003-2005) - 익명성 논란
- Herbivore (2003-2005) - 파일 공유 및 메시징.Dinning 암호화 기술자 [22]문제 사용.
- Marabunta (2005-2006) - 분산 채팅
- MUTE(2003-2009) - 파일[23] 공유
- NeoLoader - 비트렌트 및 edonkey2000과 호환되는 파일 공유 소프트웨어입니다.'NeoShare' 기능과 함께 사용하는 경우 익명성(독자 사양의 'NeoKad'[24] 네트워크 사용)
- Netskuku - 자유롭고 독립적인 인터넷 구축을 목적으로 하는 피어 투 피어 라우팅 시스템
- Nodezilla (2004-2010) - 애플리케이션을 구축할 수 있는 익명의 클로즈드 소스 네트워크 레이어
- Osiris (Serverless Portal System) - 익명의 분산형 웹 포털 작성자.
- OFF 시스템(2006-2010) - 모든 공유 파일이 랜덤화된 데이터 블록으로 표현되는 P2P 분산 파일 시스템
- RShare (2006-2007) - 파일 공유
- 공유 - Winny를 모델로 한 일본어 파일 공유 클라이언트
- Syndie - 다수의 익명 및 비익명 네트워크(오픈 소스, Java로 작성)를 통해 운영되는 콘텐츠(주로 포럼) 신디케이션 프로그램
- SteelthNet (2007-2011) - RShare의 후속 제품
- Winny - Freenet을 모델로 한 일본어 파일 공유 프로그램.혼합망과 분산형 데이터스토어에 의존하여 익명성을 제공합니다.
개인 P2P 클라이언트
개인 P2P 네트워크는 상호 신뢰된 일부 컴퓨터만 파일을 공유할 수 있는 P2P 네트워크입니다.이것은, 클라이언트 인증에 중앙 서버 또는 허브를 사용하는 것으로 실시할 수 있습니다.이 경우, 기능은 프라이빗 FTP 서버와 비슷하지만, 클라이언트간에 직접 파일이 전송 됩니다.또는 사용자는 친구와 패스워드 또는 키를 교환하여 분산형 네트워크를 형성할 수 있습니다.
예를 들어 다음과 같습니다.
- 동기화 - 무료 오픈 소스 피어 투 피어 파일 동기화 응용 프로그램입니다.디바이스 간에 파일을 동기화할 수 있습니다.데이터 보안과 데이터 안전은 소프트웨어 설계에 포함되어 있습니다.
- Resilio Sync - Syncting의 독자적인 대체 수단
개인 F2F(친구 대 친구) 클라이언트
친구 대 친구 네트워크는 사용자가 아는 사람과만 직접 연결할 수 있는 P2P 네트워크입니다.패스워드 또는 디지털서명을 인증에 사용할 수 있습니다.
예를 들어 다음과 같습니다.
- Filetopia - 익명이 아닌 암호화된 친구 대 친구.파일 공유, 채팅, 내부 메일 서비스
- OneSwarm - 프라이버시 보호 공유 옵션을 갖춘 하위 호환 BitTorrent 클라이언트는 대규모 F2F 네트워크를 구축하는 것을 목표로 합니다.
- Retroshare - 파일 공유, 서버리스 이메일, 인스턴트 메시징, VoIP, 채팅룸 및 분산형 포럼.
가상 네트워크 또는 존재하지 않는 네트워크
가설
다음 네트워크는 설계로만 존재하거나 개발 중입니다.
- anoNet - 스테가노그래피를 지원하는 확장 가능한 IP 익명화기(개발 중)
- 군중 - "군중 속으로 빠져드는" 루빈의 시스템에 알려진 공격이 있습니다.
- P2PRIV - Peer-to-Peer diRect 및 익명 dDistribution oVerlay - 가상 링크 병렬화를 통한 익명성 - 현재 개발 중이며 실제 환경에서 해결되지 않은 중대한 문제가 있습니다.
- Phantom Anonymy Protocol - 완전 분산형 고스루풋 익명화 네트워크(더 이상 [25]개발 중이 아님)
- Race (Resilient Anonymous Communication for Everyone) - DARPA에 의한 프로젝트입니다.이러한 모바일 통신 시스템은 네트워크 환경 내에 완전히 상주할 수 있으며, 시스템 노드 식별에 손상된 정보가 유용하지 않도록 함으로써 대규모 손상을 방지할 수 있습니다.이러한 정보는 계산 중에도 항상 노드에서 암호화되며 통신 프로토콜을 난독화함으로써 통신 손상을 방지합니다.
사용 안 함 또는 휴면 중
- Bitblinder - Tor를 포함하지만 [citation needed][26]속도가 향상된 분산형 P2P 익명 소프트웨어 프로그램입니다.웹사이트가 다운되어 클라이언트가 기능하지 않게 되었다.
- 인비저블 IRC 프로젝트 - 나중에 I2P(Invisible Internet Project)[27]가 된 프리넷에서 영감을 얻은 익명 IRC.
- Mnet(구 MojoNation) - 분산 파일[28] 시스템
무선 메쉬 네트워크에서의 익명 P2P
무선 메쉬 네트워크상에 익명 P2P를 실장할 수 있습니다.고정 인터넷 접속과는 달리 사용자는 ISP에 가입할 필요가 없으며 하드웨어를 통해서만 식별할 수 있습니다.
무선 메쉬 네트워크의 프로토콜은 OLSR(Optimized Link State Routing Protocol)과 B.A.T.M.A.N.입니다.이것은 분산형 자동 IP 할당용으로 설계되어 있습니다.「넷츠쿠」도 참조해 주세요.
정부가 무선 P2P 소프트웨어의 사용을 금지한다고 해도, 개인의 자유에 대한 상당한 침해 없이 그러한 금지 조치를 시행하는 것은 어려울 것이다.또, 정부는 무선 하드웨어의 구입 자체를 금지할 수도 있다.
「 」를 참조해 주세요.
- 익명 응용 프로그램
- 익명 리메일러
- 익명 웹 브라우징
- 파일 공유 응용 프로그램 비교
- 다크 웹
- 데이터 프라이버시
- 인터넷 프라이버시
- 익명으로 출판된 작품 목록
- 개인 식별 가능 정보
- 프라이버시 소프트웨어 및 프라이버시 강화 테크놀로지
- 안전한 통신
관련 항목
레퍼런스
- ^ Kobusińska, Anna; Brzeziński, Jerzy; Boroń, Michał; Inatlewski, Łukasz; Jabczyński, Michał; Maciejewski, Mateusz (2016-06-01). "A branch hash function as a method of message synchronization in anonymous P2P conversations". International Journal of Applied Mathematics and Computer Science. 26 (2): 479–493. doi:10.1515/amcs-2016-0034. ISSN 2083-8492.
- ^ Endsuleit, Regine, and Thilo Mie. "Censorship-resistant and anonymous P2P filesharing". First International Conference on Availability, Reliability and Security.
{{cite journal}}: CS1 maint: 여러 이름: 작성자 목록(링크) - ^ Electronic Frontier Foundation (2005년).RIAA v. 피플: 5년 후 Wayback Machine에 2012-06-06년 아카이브되었습니다.2008년 3월 5일 취득.
- ^ Pain, Julien, ed. (September 2005). "Handbook for bloggers and cyber-dissidents". Reporters Without Borders. Archived from the original on 2007-02-15.
- ^ 러셀 D.호프만(1996년).Wayback Machine에서 PGP(Pretty Good Privacy) Archived 2019-04-16 저자 인터뷰.2008-01-21에 취득된 라디오 인터뷰 녹취록.
- ^ 존 필거(2002).영국[permanent dead link] 저널리즘의 공평성.ZNet 기사, 2008-02-11 참조.
- ^ Declan McCullagh (2007).구글: 이스라엘 신분증 요청은[permanent dead link] 어쩔 수 없었습니다.CNET News.com 기사, 2008-02-11 참조.
- ^ 빌 발리첼라(2004년).'Anonyblogging'의 이유 2006년 5월 14일 Wayback Machine에 보관.Maverick Philosopher 블로그, 2008년 2월 11일 검색.
- ^ 미디어 블로거 협회(2006).MBA 회원이 수백만 달러 연방 소송에 휘말렸다.2008-02-11을 취득했습니다.
- ^ AP통신(2006년).광고 대행사는 메인 블로거에 대한 소송을 취하했다.2008-02-11을 취득했습니다.
- ^ WIKLEAKS2016-07-10 웨이백 머신에서 eNom 및 디맨드 미디어 아카이브에 의해 정보가 검열되었습니다.2008-03-09 취득.
- ^ Adam Liptak (2008).Watch List의 물결과 Wayback Machine에 보관된 2017-04-07.뉴욕타임스, 2008-03-04.2008-03-09 취득.
- ^ 다윈더 S.Sidhu (2007년).2022-02-05 Wayback Machine에서 보관된 무슬림 미국인의 인터넷 사용에 대한 정부 감시 프로그램의 냉각 효과.메릴랜드 대학 법학 저널(인종, 종교, 성별 및 계급)
- ^ Daniel J. Solove (2006)."저는 숨길 것이 없습니다." 등의 사생활에 대한 오해는 웨이백 머신에서 2022-02-05 아카이브되었습니다.샌디에이고 법률 리뷰 제44권
- ^ 롭 토마스, 제리 마틴(2006).지하 경제: 2008년 5월 11일 Wayback Machine에서 귀중한 아카이브.2008-01-20 취득.
- ^ "Technology and Privacy Policy". Archived from the original on 2022-02-05. Retrieved 2020-11-07.
- ^ Gill, Phillipa; Crete-Nishihata, Masashi; Dalek, Jakub; Goldberg, Sharon; Senft, Adam; Wiseman, Greg (2015-01-23). "Characterizing Web Censorship Worldwide: Another Look at the OpenNet Initiative Data". ACM Transactions on the Web. 9 (1): 4:1–4:29. doi:10.1145/2700339. ISSN 1559-1131. S2CID 16660905. Archived from the original on 2022-02-05. Retrieved 2021-03-20.
- ^ https://darkmx.app/
- ^ "MuWire - Easy Anonymous File Sharing". muwire.com. Archived from the original on 2020-08-23. Retrieved 2020-08-22.
- ^ "Amoeba 5.1.8 (The next generation P2P file sharing software)".
- ^ Zhou, Ben Y. (5 May 2015). "Cashmere: Resilient Anonymous Routing". UC Santa Barbara. Archived from the original on 30 December 2016. Retrieved 31 January 2007.
- ^ "Herbivore". Archived from the original on 2009-03-07. Retrieved 2009-03-19.
- ^ "MUTE: Simple, Anonymous File Sharing". mute-net.sourceforge.net. Archived from the original on 2020-07-31. Retrieved 2020-08-22.
- ^ "NeoLoader". neoloader.com. Archived from the original on 2018-01-01. Retrieved 2017-03-08.
- ^ "Google Code Archive - Long-term storage for Google Code Project Hosting". code.google.com. Archived from the original on 2019-02-28. Retrieved 2019-03-17.
- ^ Bauer, Kevin & Mccoy, Damon & Grunwald, Dirk & Sicker, Douglas.(2008).BitBlender: BitTorrent의 경량 익명성. 10.1145/1461464.1461465.
- ^ Gehl, Robert W. (2018), "Archives for the Dark Web: A Field Guide for Study", Research Methods for the Digital Humanities, Cham: Springer International Publishing, pp. 31–51, doi:10.1007/978-3-319-96713-4_3, ISBN 978-3-319-96712-7, archived from the original on 2022-02-05, retrieved 2020-11-14
- ^ Rhea, Sean, Chris Wells, Patrick Eaton, Dennis Geels, Ben Zhao, Hakim Weatherspoon, and John Kubiatowicz. "Maintenance-free global data storage". IEEE Internet Computing 5.
{{cite journal}}: CS1 maint: 여러 이름: 작성자 목록(링크)