Jump to content

Анонимный P2P

Анонимная P2P система связи — это одноранговое распределенное приложение , в котором узлы , используемые для совместного использования ресурсов, или участники являются анонимными или псевдонимными . [1] Анонимность участников обычно достигается за счет специальных сетей наложения маршрутизации , которые скрывают физическое местоположение каждого узла от других участников. [2]

Интерес к анонимным P2P-системам в последние годы возрос по многим причинам, начиная от желания обмениваться файлами, не раскрывая свою сетевую личность, и риска судебных разбирательств. [3] недоверие к правительствам, опасения по поводу массовой слежки и хранения данных , а также судебные иски против блоггеров . [4]

Мотивация анонимности

[ редактировать ]

Есть много причин использовать анонимную технологию P2P; большинство из них являются общими для всех форм онлайн-анонимности.

Пользователи P2P, желающие сохранить анонимность, обычно делают это, поскольку не хотят, чтобы их идентифицировали как издателя (отправителя) или читателя (получателя) информации. Общие причины включают в себя:

Особенно открытый взгляд на легальный и нелегальный контент представлен в книге «Философия Freenet» .

Правительства также заинтересованы в анонимной технологии P2P. ВМС США профинансировали первоначальное исследование луковой маршрутизации , которое привело к развитию сети Tor , которая позже финансировалась Electronic Frontier Foundation , а сейчас разрабатывается некоммерческой организацией The Tor Project, Inc.

Аргументы за и против анонимного P2P-общения

[ редактировать ]

Хотя анонимные P2P-системы могут поддерживать защиту непопулярных высказываний, они также могут защищать незаконную деятельность, такую ​​как мошенничество , клевета , обмен незаконной порнографией , несанкционированное копирование произведений, защищенных авторским правом , или планирование преступной деятельности. Критики анонимных P2P-систем считают, что эти недостатки перевешивают преимущества, предлагаемые такими системами, и что других каналов связи уже достаточно для непопулярных высказываний.

Сторонники анонимных P2P-систем считают, что все ограничения свободы слова служат авторитарным интересам, информация сама по себе этически нейтральна и что именно люди, действующие на основе информации, могут быть добрыми или злыми. Восприятие добра и зла также может измениться (см. моральную панику ); например, если бы анонимные одноранговые сети существовали в 1950-х или 1960-х годах, они могли бы стать целью передачи информации о гражданских правах или анархизме .

Легкодоступные анонимные P2P-сети некоторые рассматривают как демократизацию технологии шифрования , предоставляющую населению доступ к безопасным каналам связи, уже используемым правительствами. Сторонники этой точки зрения, такие как Фил Циммерманн , утверждают, что технологии борьбы с слежкой помогают уравнять власть между правительствами и их народом. [5] что является фактической причиной их запрета. Джон Пилджер полагает, что мониторинг населения помогает сдерживать угрозы «согласованному мнению установленной власти». [6] или угрозы непрерывности властных структур и привилегий.

Свобода слова

[ редактировать ]

Некоторые утверждают, что истинная свобода слова , особенно по спорным вопросам, трудна или невозможна, если люди не могут говорить анонимно. Если анонимность невозможна, человек может подвергнуться угрозам или репрессиям за выражение непопулярной точки зрения. голосование проводится тайным голосованием Это одна из причин, почему во многих демократических странах . Спорная информация, которую партия хочет скрыть, например, подробности о проблемах коррупции, часто публикуется или просачивается анонимно.

Анонимный блоггинг

[ редактировать ]

Анонимное ведение блогов — один из широко распространенных вариантов использования анонимных сетей. Хотя анонимное ведение блога в некоторой степени возможно и в неанонимном Интернете, провайдер, размещающий рассматриваемый блог, может быть вынужден раскрыть IP-адрес блоггера (как в случае, когда Google раскрыл личность анонимного блоггера). [7] ). Анонимные сети обеспечивают более высокую степень анонимности. Флоги (анонимные блоги) во Freenet, Syndie и других инструментах ведения блогов в I2P и Osiris sps являются примерами технологий анонимного ведения блогов.

Одним из аргументов в пользу анонимного ведения блога является деликатный характер рабочей ситуации. Иногда блогер, пишущий под своим настоящим именем, оказывается перед выбором: либо промолчать, либо причинить вред себе, своим коллегам или компании, в которой он работает. [8]

Другая причина – риск судебных исков. Некоторые блогеры столкнулись с многомиллионными исками [9] (хотя позже от них полностью отказались) [10] ); анонимное ведение блога обеспечивает защиту от таких рисков.

Цензура через доменные имена Интернета

[ редактировать ]

В неанонимном Интернете доменное имя типа « example.com » является ключом к доступу к информации. Цензура сайта Wikileaks показывает, что доменные имена чрезвычайно уязвимы для цензуры. [ нужна ссылка ] Некоторые регистраторы доменов приостановили действие доменных имен клиентов даже при отсутствии постановления суда. [ нужна ссылка ]

Для пострадавшего клиента блокировка доменного имени является гораздо большей проблемой, чем отказ регистратора предоставить услугу; обычно регистратор сохраняет полный контроль над соответствующими доменными именами. В случае с европейским туристическим агентством более 80 веб-сайтов .com были закрыты без какого-либо судебного разбирательства и с тех пор удерживались регистратором. Вместо этого туристическому агентству пришлось перестроить сайты под домен верхнего уровня .net . [11]

С другой стороны, анонимные сети не полагаются на регистраторов доменных имен . Например, скрытые сервисы Freenet, I2P и Tor реализуют устойчивые к цензуре URL-адреса на основе криптографии с открытым ключом : только человек, имеющий правильный закрытый ключ, может обновить URL-адрес или удалить его.

Контроль над онлайн-отслеживанием

[ редактировать ]

Анонимный P2P также полезен в обычном повседневном общении. Когда общение является анонимным, решение о раскрытии личности общающихся сторон остается на усмотрение вовлеченных сторон и недоступно для третьей стороны. Зачастую у общающихся сторон нет необходимости или желания раскрывать свою личность. С точки зрения личной свободы многие люди не хотят, чтобы по умолчанию использовались процессы, предоставляющие ненужные данные. В некоторых случаях такие данные могут быть включены в историю их деятельности.

Например, большинство современных телефонных систем по умолчанию передают информацию об идентификаторе вызывающего абонента вызываемой стороне (хотя это можно отключить либо для одного вызова, либо для всех вызовов). Если человек звонит, чтобы узнать о продукте или времени показа фильма, у вызываемой стороны есть запись номера телефона звонящего, и она может получить имя, адрес и другую информацию о звонящем. Эта информация недоступна о человеке, который заходит в магазин и задает аналогичный вопрос.

Влияние наблюдения на законную деятельность

[ редактировать ]

Онлайн-наблюдение, такое как запись и сохранение подробностей веб-трафика и электронной почты, может оказывать влияние на законную деятельность. [12] Людей могут удерживать от доступа к юридической информации или ее передачи, поскольку они знают о возможной слежке и считают, что такое общение может быть расценено как подозрительное. По словам профессора права Дэниела Дж. Солове , такие последствия «наносят вред обществу, потому что, среди прочего, они сокращают диапазон выражаемых точек зрения и степень свободы, с которой можно участвовать в политической деятельности». [13]

Доступ к цензуре и материалам, защищенным авторским правом

[ редактировать ]

В большинстве стран запрещается или подвергается цензуре публикация определенных книг и фильмов , а также определенных типов контента. Хранение иных материалов разрешено законом, но их распространение запрещено; например, законы об авторском праве и патентах на программное обеспечение могут запрещать его распространение. Эти законы трудно или невозможно обеспечить в анонимных P2P-сетях.

Анонимные деньги в Интернете

[ редактировать ]

Благодаря анонимным деньгам становится возможным организовать анонимные рынки, на которых можно анонимно покупать и продавать практически все, что угодно. Анонимные деньги могут быть использованы для уклонения от сбора налогов . Однако любая передача физических товаров между двумя сторонами может поставить под угрозу анонимность. [14]

Сторонники утверждают, что обычные наличные деньги обеспечивают аналогичную анонимность и что существующие законы достаточны для борьбы с такими преступлениями, как уклонение от уплаты налогов , которые могут возникнуть в результате использования анонимных наличных денег, будь то онлайн или оффлайн. [15]

Функционирование анонимного P2P

[ редактировать ]

Анонимность и псевдонимность

[ редактировать ]

Некоторые сети, обычно называемые «анонимными P2P», действительно анонимны в том смысле, что сетевые узлы не имеют идентификаторов. Другие на самом деле являются псевдонимными: вместо того, чтобы идентифицироваться по IP-адресам, узлы идентифицируются псевдонимами, такими как криптографические ключи. Например, каждый узел в сети MUTE имеет адрес наложения, полученный из его открытого ключа. Этот наложенный адрес действует как псевдоним узла, позволяя адресовать ему сообщения. С другой стороны, во Freenet сообщения маршрутизируются с использованием ключей, которые идентифицируют конкретные фрагменты данных, а не конкретные узлы; сами узлы анонимны.

Термин «анонимный» используется для описания обоих типов сетей, поскольку сложно (если не невозможно) определить, является ли узел, отправляющий сообщение, источником сообщения или просто пересылает его от имени другого узла. Каждый узел анонимной P2P-сети действует как универсальный отправитель и универсальный получатель для поддержания анонимности. Если бы узел был только получателем и не отправлял, то соседние узлы знали бы, что информация, которую он запрашивал, предназначалась только для него самого, устраняя любое правдоподобное отрицание того, что он был получателем (и потребителем) информации. Таким образом, чтобы оставаться анонимными, узлы должны передавать информацию другим участникам сети.

Спам и DoS-атаки в анонимных сетях

[ редактировать ]

Первоначально анонимные сети управлялись небольшими и дружелюбными сообществами разработчиков. По мере роста интереса к анонимному P2P и роста пользовательской базы неизбежно появлялись злоумышленники и пробовали различные атаки. Это похоже на Интернет, где широкое распространение сопровождалось волнами спама и распределенными DoS-атаками ( отказ в обслуживании ). Такие атаки могут потребовать различных решений в анонимных сетях. Например, занесение в черный список сетевых адресов отправителей не работает, поскольку анонимные сети скрывают эту информацию. Эти сети также более уязвимы для DoS-атак из-за меньшей пропускной способности, как было показано на примерах сети Tor.

Заговор с целью нападения на анонимную сеть можно считать преступным компьютерным взломом, хотя характер сети делает невозможным судебное преследование без ущерба для анонимности данных в сети.

Типы сетей Opennet и Darknet

[ редактировать ]

Как и обычные P2P-сети, анонимные P2P-сети могут реализовывать тип сети opennet или darknet (часто называемый «друг-друг»). Здесь описывается, как узел в сети выбирает одноранговые узлы:

  • В сети opennet одноранговые узлы обнаруживаются автоматически. Конфигурация не требуется, но контроль над тем, какие узлы станут равноправными, практически невозможен. [16]
  • В сети даркнет пользователи вручную устанавливают соединения с узлами, которыми управляют знакомые им люди. Даркнет обычно требует больше усилий для настройки, но узел имеет только доверенные узлы в качестве одноранговых узлов.

Некоторые сети, такие как Freenet, поддерживают оба типа сетей одновременно (узел может иметь несколько добавленных вручную одноранговых узлов даркнета и несколько автоматически выбранных одноранговых узлов открытой сети).

В сети «друг-друг» (или F2F) пользователи устанавливают прямые связи только с людьми, которых они знают. Многие сети F2F поддерживают косвенное анонимное или псевдонимное общение между пользователями, которые не знают или не доверяют друг другу. Например, узел в оверлее «друг-друг» может автоматически пересылать файл (или запрос файла) анонимно между двумя «друзьями», не сообщая ни одному из них имя или IP-адрес другого. Эти «друзья», в свою очередь, могут пересылать тот же файл (или запрос) своим «друзьям» и так далее. Пользователи в сети «друг-друг» не могут узнать, кто еще участвует в ней, кроме их собственного круга друзей, поэтому сети F2F могут увеличиваться в размерах без ущерба для анонимности своих пользователей.

Некоторые сети «друзья» позволяют пользователю контролировать, какими файлами можно обмениваться с «друзьями» внутри узла, чтобы не дать им обмениваться файлами, которые пользователь не одобряет.

Преимущества и недостатки opennet по сравнению с даркнетом оспариваются, краткое изложение см. в статье «Друзья-другам».

Список анонимных P2P-сетей и клиентов

[ редактировать ]

Публичные P2P-клиенты

[ редактировать ]
  • Classified-ads — с открытым исходным кодом децентрализованное приложение для обмена сообщениями и голосовой связи на основе DHT . Позволяет пользователям не раскрывать личные данные, но не скрывает сетевые адреса узлов.
  • ДаркMX [17] — файлообменный клиент по образцу WinMX / Tixati со встроенной реализацией Tor.
  • DigitalNote XDN - анонимная децентрализованная зашифрованная система обмена сообщениями с открытым исходным кодом, основанная на технологии блокчейна.
  • Freenet — устойчивая к цензуре распределенная файловая система для анонимной публикации (с открытым исходным кодом, написанная на Java).
  • GNUnet — P2P- фреймворк , в качестве основного приложения включает анонимный обмен файлами ( GNU Project , написан на C, альфа-статус)
  • Perfect Dark — японский файлообменный клиент, основанный на распределенном хранилище данных. Можно увидеть IP-адреса подключенных узлов, но не то, что они загружают или загружают. Амеба [18] аналогичный клиент/сеть.
  • Tribler с открытым исходным кодом BitTorrent- клиент . Его можно настроить так, чтобы соседние узлы выступали в качестве прокси между клиентом и потоком торрентов. Прокси-сервер может видеть, какой файл загружается, но большинство узлов в рое видят только выходной узел.
  • ZeroNet — децентрализованная Интернету подобная сеть одноранговых пользователей, . Позволяет туннелировать HTTP-трафик через Tor.

I2P-клиенты

[ редактировать ]

Несуществующий (публичные P2P-клиенты) или больше не разрабатывается.

[ редактировать ]
  • В проводе [19] - это программа для обмена файлами с чатами. Даже если он работает внутри сети I2P, он не называется «клиентом I2P», поскольку в него встроен маршрутизатор I2P, что делает его автономным программным обеспечением. Проект закрыли 14 февраля 2023 года. [20]
  • Bitblinder (2009–2010) — файлообменник
  • Bitmessage — анонимная децентрализованная система обмена сообщениями, служащая безопасной заменой электронной почты.
  • Кашемир (2005 г.) - устойчивая анонимная маршрутизация [21]
  • Энтропия (2003–2005) - совместимость с Freenet
  • EarthStation 5 (2003–2005) - анонимность оспаривается
  • Herbivore (2003–2005) — обмен файлами и обмен сообщениями. Использовал задачу Дининга криптографов . [22]
  • MUTE (2003–2009) - файлообменник [23]
  • NeoLoader — программа для обмена файлами, совместимая с bittorrent и edonkey2000 . Анонимно при использовании функции NeoShare (которая использует собственную сеть NeoKad) [24]
  • Нетсукуку — одноранговая система маршрутизации, направленная на создание свободного и независимого Интернета.
  • Nodezilla (2004–2010) - анонимный сетевой уровень с закрытым исходным кодом, на котором можно создавать приложения.
  • Osiris (Serverless Portal System) — создатель анонимных и распределенных веб-порталов .
  • OFF System P2P (2006–2010) - распределенная файловая система , посредством которой все общие файлы представлены рандомизированными блоками данных.
  • RShare (2006–2007) - файлообменник
  • Share — японский клиент для обмена файлами, созданный по образцу Winny.
  • Syndie - программа распространения контента (в основном форумов), работающая в многочисленных анонимных и неанонимных сетях (с открытым исходным кодом, написанная на Java).
  • StealthNet (2007–2011) — преемник RShare.
  • Winny - японская программа обмена файлами, созданная по образцу Freenet , которая использует смешанную сеть и распределенное хранилище данных для обеспечения анонимности.

Частные P2P-клиенты

[ редактировать ]

Частные сети P2P — это сети P2P, которые позволяют обмениваться файлами только некоторым компьютерам, которым взаимно доверяют. Этого можно достичь, используя центральный сервер или концентратор для аутентификации клиентов, и в этом случае функциональность аналогична частному FTP- серверу, но файлы передаются напрямую между клиентами. Альтернативно, пользователи могут обмениваться паролями или ключами со своими друзьями, чтобы сформировать децентрализованную сеть.

Примеры включают в себя:

Частные клиенты F2F (друг-друг)

[ редактировать ]

Сети «друг-друг» — это сети P2P, которые позволяют пользователям устанавливать прямые связи только с людьми, которых они знают. Для аутентификации могут использоваться пароли или цифровые подписи.

Примеры включают:

  • Filetopia — не анонимная, а зашифрованная «друг-другу». Файлообменник, чат, служба внутренней почты
  • OneSwarm — BitTorrent-клиент с обратной совместимостью и возможностью совместного использования с сохранением конфиденциальности. Целью проекта является создание большой сети F2F.
  • Retroshare — обмен файлами, бессерверная электронная почта, обмен мгновенными сообщениями, VoIP, чаты и децентрализованные форумы.

Гипотетические или несуществующие сети

[ редактировать ]

Гипотетический

[ редактировать ]

Следующие сети существуют только в виде проекта или находятся в разработке.

  • anoNet — расширяемый анонимайзер IP с поддержкой стеганографии (в разработке)
  • Толпа . У системы Райтера и Рубина «слиться с толпой» есть известная атака.
  • P2PRIV — прямое и анонимное распределение в одноранговой сети. oVerlay — анонимность посредством распараллеливания виртуальных каналов — в настоящее время находится в разработке и имеет серьезные, нерешенные проблемы в реальной среде.
  • Phantom Anonymity Protocol — полностью децентрализованная сеть анонимизации с высокой пропускной способностью (больше не находится в разработке) [25]
  • Race ( Resilient Anonymous Communication for Every ) — проект DARPA по созданию анонимной, устойчивой к атакам системы мобильной связи, которая может полностью находиться в сетевой среде и способна избегать крупномасштабного компрометации, предотвращая использование скомпрометированной информации для идентификации любых узлов системы, поскольку вся такая информация всегда шифруется на узлах, даже во время вычислений; и предотвращение компрометации связи посредством запутывания протоколов связи.

Несуществующий или бездействующий

[ редактировать ]

Анонимный P2P в беспроводной ячеистой сети

[ редактировать ]

можно реализовать анонимный P2P В беспроводной ячеистой сети ; в отличие от фиксированных подключений к Интернету, пользователям не нужно регистрироваться у интернет-провайдера для участия в такой сети, и их можно идентифицировать только через свое оборудование.

Протоколами для беспроводных ячеистых сетей являются протокол оптимизированной маршрутизации состояния канала (OLSR) и последующий протокол BATMAN , который предназначен для децентрализованного автоматического назначения IP-адресов. См. также Нэцукуку .

Даже если бы правительство объявило вне закона использование программного обеспечения для беспроводного P2P, было бы сложно обеспечить соблюдение такого запрета без существенного ущемления личных свобод. Альтернативно, правительство может объявить вне закона покупку самого беспроводного оборудования.

См. также

[ редактировать ]
  1. ^ Кобусинская, Анна; Бжезинский, Ежи; Боронь, Михал; Инатлевский, Лукаш; Ябчинский, Михал; Мацеевский, Матеуш (01.06.2016). «Хеш-функция ветки как метод синхронизации сообщений в анонимных P2P-разговорах» . Международный журнал прикладной математики и информатики . 26 (2): 479–493. дои : 10.1515/amcs-2016-0034 . ISSN   2083-8492 .
  2. ^ Эндсулейт, Регина и Тило Ми. «Устойчивый к цензуре и анонимный обмен файлами P2P». Первая международная конференция по доступности, надежности и безопасности . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  3. ^ Фонд электронных границ (2005). RIAA против народа: пять лет спустя. Архивировано 6 июня 2012 г. в Wayback Machine . Проверено 5 марта 2008 г.
  4. ^ Боль, Жюльен, изд. (сентябрь 2005 г.). «Справочник для блоггеров и кибердиссидентов» . Репортеры без границ. Архивировано из оригинала 15 февраля 2007 г.
  5. ^ Рассел Д. Хоффманн (1996). Интервью с автором PGP (Pretty Good Privacy). Архивировано 16 апреля 2019 г. на Wayback Machine . Стенограмма радиоинтервью, получена 21 января 2008 г.
  6. ^ Джон Пилджер (2002). Беспристрастность британской журналистики [ постоянная мертвая ссылка ] . Статья ZNet, получена 11 февраля 2008 г.
  7. ^ Деклан МакКаллах (2007). Google: у нас не было выбора при запросе удостоверения личности в Израиле [ постоянная мертвая ссылка ] . Статья CNET News.com, получена 11 февраля 2008 г.
  8. ^ Билл Валличелла (2004). Причины «анонимного блоггинга». Архивировано 14 мая 2006 г. на Wayback Machine . Блог Maverick Philosopher, получено 11 февраля 2008 г.
  9. ^ Ассоциация медиа-блогеров (2006). Член MBA попал под многомиллионный федеральный иск . Проверено 11 февраля 2008 г.
  10. ^ Ассошиэйтед Пресс (2006). Рекламное агентство отказалось от иска против блоггера из штата Мэн . Проверено 11 февраля 2008 г.
  11. ^ Адам Липтак (2008). Волна списка наблюдения, и речь исчезает. Архивировано 7 апреля 2017 г. в Wayback Machine . Нью-Йорк Таймс , 4 марта 2008 г. Проверено 9 марта 2008 г.
  12. ^ Давиндер С. Сидху (2007). Сдерживающий эффект правительственных программ наблюдения на использование Интернета американцами-мусульманами. Архивировано 5 февраля 2022 г. в Wayback Machine . Юридический журнал расы, религии, пола и класса Университета Мэриленда.
  13. ^ Дэниел Дж. Солов (2006). «Мне нечего скрывать» и другие недопонимания конфиденциальности . Архивировано 5 февраля 2022 г. в Wayback Machine . Обзор права Сан-Диего, Vol. 44.
  14. ^ Роб Томас, Джерри Мартин (2006). Теневая экономика: бесценно. Архивировано 11 мая 2008 г. в Wayback Machine . Проверено 20 января 2008 г.
  15. ^ «Политика технологий и конфиденциальности» . Архивировано из оригинала 05 февраля 2022 г. Проверено 07.11.2020 .
  16. ^ Гилл, Филиппа; Крит-Нисихата, Масаши; Далек, Якуб; Голдберг, Шэрон; Сенфт, Адам; Уайзман, Грег (23 января 2015 г.). «Характеристика веб-цензуры во всем мире: еще один взгляд на данные инициативы OpenNet» . Транзакции ACM в Интернете . 9 (1): 4:1–4:29. дои : 10.1145/2700339 . ISSN   1559-1131 . S2CID   16660905 . Архивировано из оригинала 05 февраля 2022 г. Проверено 20 марта 2021 г.
  17. ^ «ДарМКХ» . Архивировано из оригинала 10 февраля 2022 г. Проверено 29 марта 2022 г.
  18. ^ «Amoeba 5.1.8 (Программное обеспечение для обмена файлами P2P следующего поколения)» .
  19. ^ «MuWire — простой анонимный обмен файлами» . muwire.com . Архивировано из оригинала 23 августа 2020 г. Проверено 22 августа 2020 г.
  20. ^ «Уведомление об отключении и предупреждение Java I2P (#178) · zlatinb/Muwire@8dbd094» . Гитхаб .
  21. ^ Чжоу, Бен Ю. (5 мая 2015 г.). «Кашемир: устойчивая анонимная маршрутизация» . Калифорнийский университет в Санта-Барбаре. Архивировано из оригинала 30 декабря 2016 года . Проверено 31 января 2007 г.
  22. ^ «Травоядное животное» . Архивировано из оригинала 7 марта 2009 г. Проверено 19 марта 2009 г.
  23. ^ «MUTE: простой анонимный обмен файлами» . mute-net.sourceforge.net . Архивировано из оригинала 31 июля 2020 г. Проверено 22 августа 2020 г.
  24. ^ «НеоЛадер» . neoloader.com . Архивировано из оригинала 01 января 2018 г. Проверено 8 марта 2017 г.
  25. ^ «Архив кода Google — долгосрочное хранилище для хостинга проектов Google Code» . code.google.com . Архивировано из оригинала 28 февраля 2019 г. Проверено 17 марта 2019 г.
  26. ^ Бауэр, Кевин и Маккой, Дэймон и Грюнвальд, Дирк и Сиккер, Дуглас. (2008). BitBlender: облегченная анонимность для BitTorrent. 10.1145/1461464.1461465.
  27. ^ Гель, Роберт В. (2018), «Архивы даркнета: практическое руководство для изучения» , «Методы исследования цифровых гуманитарных наук » , Cham: Springer International Publishing, стр. 31–51, номер документа : 10.1007/978-3- 319-96713-4_3 , ISBN  978-3-319-96712-7 , заархивировано из оригинала 05 февраля 2022 г. , получено 14 ноября 2020 г.
  28. ^ Рея, Шон, Крис Уэллс, Патрик Итон, Деннис Гилс, Бен Чжао, Хаким Уэзерспун и Джон Кубятович. «Необслуживаемое глобальное хранилище данных». IEEE Интернет-вычисления 5 . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 99f1e38b3214898ec42ae42dd464149b__1716657120
URL1:https://arc.ask3.ru/arc/aa/99/9b/99f1e38b3214898ec42ae42dd464149b.html
Заголовок, (Title) документа по адресу, URL1:
Anonymous P2P - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)