Freenet 0.7.0 édition "Darknet" disponible!

Posté par (page perso) . Modéré par Mouns.
Tags :
0
10
mai
2008
Internet
Le projet Freenet est heureux de vous annoncer la sortie de Freenet 0.7.0 (publié sous licence GPL).

Freenet est un logiciel conçu pour garantir la libre circulation de l'information via Internet sans avoir à craindre la censure ni d'éventuelles représailles. Pour atteindre ce but, Freenet rend très difficile pour un adversaire de déterminer l'identité des personnes utilisant le réseau pour publier ou consulter des informations. Le projet Freenet a commencé en 1999 et Freenet 0.1 était disponible dès mars 2000 tandis que son développement continue à ce jour.

Freenet est unique en son genre. C'est un réseau p2p qui dispose de son propre espace de stockage distribué accessible de manière asynchrone. Cette distribution des données sur l'ensemble du réseau le rend notamment tolérant aux pannes et aux disparitions de noeuds. Contrairement aux réseaux "peer-to-peer", il n'y a pas de notion de "leecher". Une fois publié, le contenu est immuable, dupliqué et déplacé sur le réseau de sorte que le tracer ou le détruire devienne une opération très difficile et coûteuse. Le contenu inséré est maintenu sur le réseau et disponible aussi longtemps que des gens le téléchargent; plus il est populaire plus il sera dupliqué! L'aventure "Freenet 0.7" a commencée en 2005 par le constat que les utilisateurs les plus vulnérables ne veulent révéler ni ce qu'ils font sur le réseau ni même le fait qu'ils l'utilisent. En effet, certains gouvernements (comme le gouvernement Chinois) récoltent les adresses IP des utilisateurs accédant à du contenu interdit et leur bloquent l'accès au réseau. De ce constat est né un nouveau design et une réécriture presque complète du logiciel.
Une nouvelle fonctionnalité résolvant le problème soulevé, le "darknet", a été ajoutée. Elle permet aux utilisateurs de définir les personnes auxquelles elles souhaitent que leur noeud Freenet se connecte. Ceci rend très difficile pour un tiers de déterminer qui utilise Freenet.

Freenet 0.7 apporte également un lot important d'améliorations sur différents aspects du logiciel et en particulier sur l'efficacité, la sécurité et la facilité d'utilisation de celui-ci. Disponible pour Windows, Linux, et MacOSX, vous pouvez le télécharger depuis :
http://freenetproject.org/download.html?fr


Si vous avez des difficultés à faire fonctionner Freenet, ou des questions dont les réponses ne se trouvent pas dans la faq, vous pouvez nous joindre via IRC, cannal #freenet-fr sur irc.freenode.net.

Tout ceci n'aurait pas été possible sans l'aide de nos volontaires et de Matthew Toseland, le développeur à temps plein de Freenet. Il est financé par les dons que vous faites. Aujourd'hui plus que jamais nous sollicitons votre aide et nous vous incitons à donner: de votre temps si vous vous sentez l'âme d'un contributeur, ou de l'argent.

http://freenetproject.org/donate.html?fr

Aller plus loin

  • # darknet

    Posté par . Évalué à 6.

    Une nouvelle fonctionnalité résolvant le problème soulevé, le "darknet", a été ajoutée. Elle permet aux utilisateurs de définir les personnes auxquelles elles souhaitent que leur noeud Freenet se connecte. Ceci rend très difficile pour un tiers de déterminer qui utilise Freenet.
    Le FAI n'est il pas capable d'analyser le traffic et de déterminer si l'utilisateur fait du http ou alors s'il utilise un protocole qui s'approche de freenet ?
    Freenet a un protocole qui est difficilement identifiable ?

    Une fois publié, le contenu est immuable, dupliqué et déplacé sur le réseau de sorte que le tracer ou le détruire devienne une opération très difficile et coûteuse. Le contenu inséré est maintenu sur le réseau et disponible aussi longtemps que des gens le téléchargent;
    Et si personne ne telecharge mes documents pendant une certaines periodes, ca se passe comment. Il faut que je les remettes sur le reseau (et dans ce cas je fait office de "leecher").
    • [^] # Re: darknet

      Posté par . Évalué à 3.

      Le FAI n'est il pas capable d'analyser le traffic et de déterminer si l'utilisateur fait du http ou alors s'il utilise un protocole qui s'approche de freenet ?
      Freenet a un protocole qui est difficilement identifiable ?

      Le protocole de Freenet est chiffré, a priori rien ne permet de l'identifier.
      Au passage, un article intéressant sur numerama à propos du filtrage du P2P : http://www.numerama.com/magazine/9243-Filtrage-du-P2P-un-fia(...)
      • [^] # Re: darknet

        Posté par . Évalué à 2.

        Le protocole de Freenet est chiffré, a priori rien ne permet de l'identifier.

        Sauf à décider que les contenus chiffrés sont à priori prohibés (par exemple : sauf vers des sites marchands ayant pignon sur rue). Le problème est un peu toujours le même. Tant que Freenet et ses copains ne dérangent pas suffisamment de gens influents, ils resteront efficaces. Par contre, le jour où ça arrivera, on perdra tout à la fois : Freenet, SSL, OpenSSH, etc.
        • [^] # Re: darknet

          Posté par (page perso) . Évalué à 7.

          On a prévu d'implémenter des transports stéganographiques à plus où moins long terme
        • [^] # Re: darknet

          Posté par (page perso) . Évalué à 10.

          SSL, OpenSSH
          Non, les entreprises s'y opposeront aussi.
          Les méthodes de chiffrage sont couramment employées dans le milieu des communications inter sites (pour les VPN par exemple), donc il n'est pas envisageable de prohiber ces dispositifs.
          • [^] # Re: darknet

            Posté par . Évalué à 1.

            Les entreprises (dans leur immense majorité, heureusement qu'il y a des exceptions) accepteront ce qu'on saura les convaincre d'accepter.

            Quand tu vois le nombre de décideurs qui considèrent le Blackberry comme une solution "hyper-sécurisée", tu te dis qu'on peut leur faire avaler n'importe quoi. Un cypher méconnu et largement dépassé avec un nouveau battage médiatique autour, et tu arrives à leur faire adopter en masse un chiffrement qui n'arrêtera que ceux qui accepteront de se faire arrêter :)
            • [^] # Re: darknet

              Posté par . Évalué à 7.

              On pourra se rappeler plusieurs choses :
              1) la décision de libéraliser l'usage des moyens de cryptologie en France a fait suite à une étude (notamment par J Stern) indiquant que sans cryptologie, pas de commerce électronique possible. Et le commerce électronique ne concerne pas que les grandes entreprises, mais beaucoup maintenant.
              Plus encore aujourd'hui avec les problématiques de mobilité, etc.
              2) Le gouvernement des USA avait essayé avec la puce Clipper et l'algorithme SkipJack, dans les téléphones, voir http://en.wikipedia.org/wiki/Clipper_chip
              le but était de restreindre l'usage de la cryptologie à des puces fournies exclusivement par le gouvernement, les algorithmes restant secrets (élaborés par la NSA). Ils ont été publiés suite à l'abandon du projet, voir http://en.wikipedia.org/wiki/Skipjack_(cipher)
              Un des arguments des détracteurs du système (voir l'article Wikipedia) fut la nécessité de pouvoir converser avec l'étranger, et le fait que rien n'empêcherait des équipementiers étrangers de proposer des téléphones utilisant d'autres solutions de cryptologie, ce qui défavoriserait de facto les industriels américains forcés de n'utiliser que Clipper.
              Ça a été loin de convaincre l'industrie en tous cas.

              3) En revanche un exemple de cryptographie affaiblie plus ou moins volontairement concerne la téléphonie mobile (quand le chiffrement est utilisé bien entendu. Ami lecteur, ton téléphone portable te prévient-il quand la connexion n'est pas chiffrée ? Te prévient-il de l'algorithme utilisé ? ).
              Voir le début de l'article wikipedia anglais http://en.wikipedia.org/wiki/A5/1 sur l'historique, et la discussion associée donnée en lien, http://groups.google.com/group/uk.telecom/msg/ba76615fef32ba(...)
        • [^] # Re: darknet

          Posté par (page perso) . Évalué à 6.

          Contrairement à SSL et SSH qui ont un protocole connu avec une négociation en clair (ex: le serveur SSH annonce sa version dans une bannière en clair), Freenet n'a pas d'annonce. Il est donc facile de distinguer SSL/SSH de Freenet. De plus, SSL est essentiellement utilisé sur TCP/443 et SSH sur TCP/22, alors que Freenet utilise des ports UDP aléatoires.

          J'avais écrit un script de quelques lignes pour calculer l'entropie (des symboles de 8 bits) de messages Freenet, et il était assez flagrant que Freenet a l'entropie la plus élevée (en comparaison avec HTTP ou HTTPS). L'entropie minimale de 1000 paquets était de -de mémoire- de 6,3 sur 8, alors que les autres protocoles avaient des valeurs bien plus faibles (pour les minimums en tout cas). Ça veut dire que Freenet cache extrêmement bien les discussions. Mais ça peut aussi être un point faible.

          J'ai lu « stéganographie » dans un autre commentaire : ok, mais l'entropie du contenu risque d'être toujours très élevée.

          À mon avis, il est simple de développer un IDS pour détecter les utilisateurs utilisant Freenet. D'ailleurs, Freenet c'est du P2P, c'est-à-dire qu'il y a beaucoup de traffic dans les deux sens, alors qu'habituellement c'est pas du tout équilibré (upload vs download). Et je pense qu'un chinois qui utilise Freenet n'aura pas besoin de justifier l'utilisation qu'il en fait, il est forcément coupable.
      • [^] # Re: darknet

        Posté par . Évalué à 2.

        Le protocole de Freenet est chiffré, a priori rien ne permet de l'identifier.
        Sauf qu'avant d'être chiffré, il y a une initialisation pour se mettre d'accord sur le chiffrement.
        - Cet échange est il commun, de tel sorte que l'on ne puisse pas reconnaître freenet.
        - Est il sensible à des attaques man in the middle.
        - Un FAI qui connait les gens qui parle en chiffé ne peut il pas essayer de lancer une connection de type freenet sur ces machines et suivant la réponse déterminer si freenet tourne dessus.

        Ensuite même si le flux est crypté, celui-ci à quand même des caractéristiques. A la louche :
        - il ne sort pas sur des ports standard (pas https, ssh, ...)
        - Tu émets des connections chiffré, mais tu en acceptes aussi ( ca pue le p2p : 90 % des gens ne font pas serveur)
        - nombre de connection vers ta machine


        Et puis je serais un gouvernement de type chinois j'interdirais toutes les connections chiffrés que je ne sais pas casser.
        • [^] # Re: darknet

          Posté par (page perso) . Évalué à 10.

          Le protocole de Freenet est chiffré, a priori rien ne permet de l'identifier.
          Sauf qu'avant d'être chiffré, il y a une initialisation pour se mettre d'accord sur le chiffrement.
          - Cet échange est il commun, de tel sorte que l'on ne puisse pas reconnaître freenet.
          - Est il sensible à des attaques man in the middle.
          - Un FAI qui connait les gens qui parle en chiffé ne peut il pas essayer de lancer une connection de type freenet sur ces machines et suivant la réponse déterminer si freenet tourne dessus.


          Renseignes toi un petit peut avant de dire des conneries :)
          Pour info, j'ai mentoré quelqu'un qui travaillait sur cette partie du code l'été dernier (http://code.google.com/soc/2007/freenet/appinfo.html?csaid=B(...) ).

          Alors, dans l'ordre:
          1) Non il n'y a pas de négociation en clair (il y a deux niveaux de chiffrement: une couche d'obfuscation et une "vrai" couche de crypto)
          2) Non les clefs de la couche d'obfuscation ne sont pas fixes (sauf en opennet ou celles des seednodes sont publiques)
          3) Non le protocole n'est pas sensible aux attaques man in the middle; comme tout protocole d'échange de clef qui se respecte, on utilise une variante d'un echange Diffie Helman
          4) Non, un noeud freenet ne peut pas être port-scanné même de manière active. Il n'y a pas de message de rejet dans le protocole; si les noeuds ne se comprennent pas ils s'ignorent

          Ensuite même si le flux est crypté, celui-ci à quand même des caractéristiques. A la louche :
          - il ne sort pas sur des ports standard (pas https, ssh, ...)
          - Tu émets des connections chiffré, mais tu en acceptes aussi ( ca pue le p2p : 90 % des gens ne font pas serveur)
          - nombre de connection vers ta machine


          1) Le fait qu'on utilise pas des ports standards est aussi une des caractéristiques qui font que le protocole est difficile à identifier. Là tu cites deux protocoles qui utilisent TCP, nous on utilise UDP.
          2) Tu n'acceptes que les connections venant de noeuds "authentifiés"; pas les connections venant de n'importe qui! (cf http://wiki.freenetproject.org/OpennetDesign )
          3) Un noeud freenet n'établit pas plus de 20 connections vers d'autre noeuds... Les logiciels de p2p classique en ont plusieur centaines!

          Je ne suis pas en train de dire que freenet n'est pas identifiable au niveau réseau... mais toutes les techniques que tu donnes là sont vouées à l'échec.

          Et puis je serais un gouvernement de type chinois j'interdirais toutes les connections chiffrés que je ne sais pas casser.

          Ca c'est un autre débat... et c'est là qu'interviennent les transports stéganographiques :)
          • [^] # Re: darknet

            Posté par . Évalué à 4.

            Renseignes toi un petit peut avant de dire des conneries :)
            J'ai pas trouvé beaucoup de doc sur le sujet sauf des vieux trucs du genre : http://people.ischool.berkeley.edu/~rachna/courses/cs261/pap(...) ou http://www.numerama.com/forum/index.php?s=f2f603d80993fc53c5(...)
            (j'ai pas trop cherché non plus)
            T'as des liens ?

            3) Non le protocole n'est pas sensible aux attaques man in the middle; comme tout protocole d'échange de clef qui se respecte, on utilise une variante d'un echange Diffie Helman
            Heu je te suis pas. http://en.wikipedia.org/wiki/Diffie-Hellman#Authentication

            In the original description, the Diffie-Hellman exchange by itself does not provide authentication of the communicating parties and is thus vulnerable to a man-in-the-middle attack.


            Du coup il faut authentifier les personnes avec lesquels on parle, ce qui n'est pas forcement simple si tu considère qu'il peut y avoir plein de personnes compromises tout autour de toi.

            4) Non, un noeud freenet ne peut pas être port-scanné même de manière active. Il n'y a pas de message de rejet dans le protocole; si les noeuds ne se comprennent pas ils s'ignorent
            Oui mais qu'est ce qui déclenche le fait qu'il se comprenne. Comment 2 clients officiels font pour établir une connection ?

            2) Tu n'acceptes que les connections venant de noeuds "authentifiés"; pas les connections venant de n'importe qui! (cf http://wiki.freenetproject.org/OpennetDesign )
            Et comment tu connais les noeuds authentifié au départ ?
            When a node wants to join the opennet, it needs to connect to a seed node. A list of these nodes is provided by the main Freenet Project server for convenience (see here).
            Donc il suffit au FAI de faire du phishing sur ce serveur pour fourni une liste de nodes toutes corrompues.

            It establishes an encrypted connection with the node, without initially being routable.
            Elle est ou l'authentification ? Le noeud d'entré m'a l'air d'accepter des connections de n'importe qui.
            • [^] # Re: darknet

              Posté par . Évalué à 2.

              Ces remarques sont valables pour le mode OpenNet de FreeNet si j'ai bien compris. Faire un réseau, même chiffré, pouvant accepter des connexions de n'importe qui laisse la porte ouverte à l'intrusion.

              En revanche, FreeNet permet également le mode DarkNet http://wiki.freenetproject.org/DarkNet qui est en fait un sous-réseau privé. Dans ce modèle, tu ne te connectes qu'à des gens à qui tu fais confiance et n'autorise que des gens à qui tu fais confiance à te connecter chez toi. Ça se fait par l'échange des coordonnées de ton noeud, idéalement de manière sécurisée (pas par internet).
              Dans ce cas, tu as toujours le risque que tes amis les plus chers te trahissent/soient compromis à leur insu. Mais c'est un risque général...
            • [^] # Re: darknet

              Posté par (page perso) . Évalué à 3.

              T'as des liens ?

              http://wiki.freenetproject.org/FreenetZeroPointSevenSecurity


              3) Non le protocole n'est pas sensible aux attaques man in the middle; comme tout protocole d'échange de clef qui se respecte, on utilise une variante d'un echange Diffie Helman
              Heu je te suis pas. http://en.wikipedia.org/wiki/Diffie-Hellman#Authentication

              In the original description, the Diffie-Hellman exchange by itself does not provide authentication of the communicating parties and is thus vulnerable to a man-in-the-middle attack.

              Du coup il faut authentifier les personnes avec lesquels on parle, ce qui n'est pas forcement simple si tu considère qu'il peut y avoir plein de personnes compromises tout autour de toi.



              On utilise une variante authentifiée et résistante aux DoS (Just Fast Keying) http://people.csail.mit.edu/canetti/materials/jfk.pdf

              4) Non, un noeud freenet ne peut pas être port-scanné même de manière active. Il n'y a pas de message de rejet dans le protocole; si les noeuds ne se comprennent pas ils s'ignorent
              Oui mais qu'est ce qui déclenche le fait qu'il se comprenne. Comment 2 clients officiels font pour établir une connection ?


              Ils connaissent leur identités et clefs publiques respectives *avant* de communiquer ensemble. Dans le cas du "darknet" il faut échanger une référence et dans le cas de l'opennet c'est automatique... Seul les "seednotes" (noeuds d'introduction) de l'opennet sont identifiables avec un scan actif. Mais ça sert à rien vu qu'ils sont déjà connus.

              Et comment tu connais les noeuds authentifié au départ

              Pour l'opennet une liste est téléchargée durant l'installation (http://downloads.freenetproject.org/alpha/opennet/seednodes.(...) )par l'installeur.
              En ce qui concerne le darknet, c'est toi, l'utilisateur qui est sensé faire la vérification "offband" de l'identité des personnes avec lesquelles tu échanges la référence de ton noeud.

              Donc il suffit au FAI de faire du phishing sur ce serveur pour fourni une liste de nodes toutes corrompues.

              Pour l'opennet, oui ... sauf que le fichier est signé et qu'il ne peut donc pas être altéré par le FAI (sauf si l'installeur est lui aussi modifié).

              It establishes an encrypted connection with the node, without initially being routable.
              Elle est ou l'authentification ? Le noeud d'entré m'a l'air d'accepter des connections de n'importe qui.


              Oui les seednotes acceptent toutes les connections... mais elles ne routent pas de traffic et ne sont nécessaires que pour l'opennet.

              Qu'on se comprenne bien: l'opennet est blocable, pas facilement (vu que tout noeud peut être/devenir seednode) mais il est blocable... Le darknet ne l'est pas.
          • [^] # Re: darknet

            Posté par . Évalué à 4.

            1) Le fait qu'on utilise pas des ports standards est aussi une des caractéristiques qui font que le protocole est difficile à identifier. Là tu cites deux protocoles qui utilisent TCP, nous on utilise UDP.

            Je ne vois pas en quoi un protocole UDP est plus dur a identifié qu'un TCP ? Il est très facile d'identifier des protocoles de jeux video qui recourt massivement à l'UDP. D'autant plus si cela ce passe sur des ports exotiques, beaucoup d'entreprises et sûrement de FAI doivent monitorer tous ce qui sort de l'ordinaire afin de détecter d'éventuelles attaques, botnets, etc.

            2) Tu n'acceptes que les connections venant de noeuds "authentifiés"; pas les connections venant de n'importe qui! (cf http://wiki.freenetproject.org/OpennetDesign )

            La question n'est pas de se connecter mais d'identifier le trafique et sa nature. Un FAI, la passerelle de l'université, de l'entreprise ou n'importe qui sur la route peut détecter le trafique sans avoir a se connecter.

            3) Un noeud freenet n'établit pas plus de 20 connections vers d'autre noeuds... Les logiciels de p2p classique en ont plusieur centaines!

            Question de stratégie, 20 connexions sur un port exotiques sont elles plus discrétisent que 200 connexions qui miment une protocole P2P ?
            Je pense qu'il y a des idées a tirer des botnets qui sont assez fort pour camoufler leurs trafiques et leurs réseaux de command and controle.

            Je ne suis pas en train de dire que freenet n'est pas identifiable au niveau réseau... mais toutes les techniques que tu donnes là sont vouées à l'échec.

            Pour identifier les donnés qui transite, oui pour détecter et bloquer le trafiques je n'en suis pas aussi sur. Tu parts de l'idée que l'attaquent veut s'en prendre aux donnés, ce qui me semble être un scénario assez peut probable. C'est tellement plus simple de tous récupérer en claire âpres une bonne descente de police.

            Ca c'est un autre débat... et c'est là qu'interviennent les transports stéganographiques :)

            Sinon les trucs que j'ai bien aimé avec cette nouvelle version de Freenet.
            1. L'IPv6 semble fonctionner du premier coup, ce qui évite de se lancer dans du routage IPv4 quand on a une freebox.
            2. C'est quand même foutrement plus rapide que la version 0.4
            3. L'installateur et le tous semble mieux pensé

            Bon maintenant faut que je prenne mes gants et mon casque avant d'aller jeter un oeil à Frost et FMS. La dernière fois que j'ai mit ma sourie la dedans c'était très très sale. J'espère que cela à changé.
            • [^] # Re: darknet

              Posté par (page perso) . Évalué à 2.

              Je ne vois pas en quoi un protocole UDP est plus dur a identifié qu'un TCP ? Il est très facile d'identifier des protocoles de jeux video qui recourt massivement à l'UDP. D'autant plus si cela ce passe sur des ports exotiques, beaucoup d'entreprises et sûrement de FAI doivent monitorer tous ce qui sort de l'ordinaire afin de détecter d'éventuelles attaques, botnets, etc.

              UDP est stateless et la majorité des protocoles l'utilisant sont chiffrés (car il est facile de spoofer des paquets).
              Bon exemple les jeux vidéos: tu connais beaucoup de jeux en ligne qui ne chiffrent pas ?

              La question n'est pas de se connecter mais d'identifier le trafique et sa nature. Un FAI, la passerelle de l'université, de l'entreprise ou n'importe qui sur la route peut détecter le trafique sans avoir a se connecter.

              S'il y a une signature quelconque qui rend le traffic identifiable oui. Là toute la question est de savoir quelle est la signature...

              Question de stratégie, 20 connexions sur un port exotiques sont elles plus discrétisent que 200 connexions qui miment une protocole P2P ?
              Je pense qu'il y a des idées a tirer des botnets qui sont assez fort pour camoufler leurs trafiques et leurs réseaux de command and controle.


              Skype utilise communément 20 connexions simultanées en UDP si ton noeud devient un "super-noeud". Skype est chiffré... c'est un candidat idéal si on veut faire de la stéganographie.

              La majorité des botnets utilisent TCP, c'est beaucoup plus simple (ils sont rarement décentralisés).


              Je ne suis pas en train de dire que freenet n'est pas identifiable au niveau réseau... mais toutes les techniques que tu donnes là sont vouées à l'échec.

              Pour identifier les donnés qui transite, oui pour détecter et bloquer le trafiques je n'en suis pas aussi sur. Tu parts de l'idée que l'attaquent veut s'en prendre aux donnés, ce qui me semble être un scénario assez peut probable. C'est tellement plus simple de tous récupérer en claire âpres une bonne descente de police.


              La seule technique que je connaisse pour identifier freenet de manière "propre" n'a pas été citée.
              Tant que l'on est dans un état de droit et que la présomption d'inocence reigne on ne peut pas t'envoyer la police comme ça. Le jour où on ne le sera plus il faut espérer que suffisament de gens fassent tourner un noeud freenet pour que les cibler aléatoirement ne soit pas viable.
              • [^] # Re: darknet

                Posté par . Évalué à 2.

                UDP est stateless et la majorité des protocoles l'utilisant sont chiffrés (car il est facile de spoofer des paquets).
                Bon exemple les jeux vidéos: tu connais beaucoup de jeux en ligne qui ne chiffrent pas ?


                Beaucoup ne chiffre pas leurs entêtes, de plus ils utilisent en générals des ports fixés.

                S'il y a une signature quelconque qui rend le traffic identifiable oui. Là toute la question est de savoir quelle est la signature...

                Le profile atypique de la connexion, port inconnue vers plains d'autre ports inconnue avec un trafique qui doit être assez dissemblable de celui d'un jeu video, ou d'un IM, etc.

                Skype utilise communément 20 connexions simultanées en UDP si ton noeud devient un "super-noeud". Skype est chiffré... c'est un candidat idéal si on veut faire de la stéganographie.

                De plus il utilise abondamment le cryptage et l'offuscation, Mais il utilise aussi une tripoté de mode de connexion en fonction de la configuration du client ( NAT, Firewall, etc. )

                La majorité des botnets utiliset TCP, c'est beaucoup plus simple (ils sont rarement décentralisés).

                Il y en a quelques un qui utilise edonkey ou d'autre réseau P2P comme canal de commande ou d'autres subtilités du même genre.

                Tant que l'on est dans un état de droit et que la présomption d'inocence reigne on ne peut pas t'envoyer la police comme ça.

                Terrorisme et pédophilie permettent de tous justifier de nos jours.
              • [^] # Re: darknet

                Posté par . Évalué à 2.

                Bon exemple les jeux vidéos: tu connais beaucoup de jeux en ligne qui ne chiffrent pas ?

                déjà, les moteurs de Quake 1 à Quake 3 inclus (donc les jeux qui s'en servent aussi) (je me limite au 3 car je ne sais pas pour Doom 3, mais cela représente néanmoins beaucoup de traffic, notamment avec l'ancien counter-strike), mais peut-être que les systèmes "anti-triche" comme PunkBuster changent ça.
                • [^] # Re: darknet

                  Posté par . Évalué à 1.

                  Punkbuster ne fait que de la vérification mémoire ( intégrité de l'image du binaire en mémoire, detection de certains codes prohibés, etc ), il n'interviens pas au niveau protocole.
    • [^] # Re: darknet

      Posté par . Évalué à 2.

      Le FAI n'est il pas capable d'analyser le traffic ?

      Selon la doc technique :
      Chaque nœud utilise un numéro de port différent pour ses communications et le traffic est crypté.
      Une attaque possible pour détecter les utilisateurs de freeenet est de faire tourner un nœud modifié qui récolte les IP, cependant en utilisant une connection Darknet on spécifie clairement un nœud de confiance donc c'est bon, sauf bug ou à moins d'être trahi ou victime d'un piratage à grande échelle (genre si un gouvernement redirige les téléchargements de freenet vers sa version modifiée).
      A noter que dans nos pays ou l'internet est encore libre il peut être intéressant de mixer des connections darknet et opennet.

      Et si personne ne télécharge mes documents pendant une certaines periodes, ca se passe comment. Il faut que je les remettes sur le reseau (et dans ce cas je fait office de "leecher").

      Tu ferais plutôt office de seeder en maintenant tes documents téléchargeable qui intéresse (au début) personne . Il n'y a pas de leecher dans le sens ou si traditionnellement un leecher prends ce qui l'intéresse et ne repartage pas, ici le simple fait de leecher un fichier le rend populaire et multiplie donc les noeuds qui le redistribue.

      Par contre comme populaire est parfois incompatible avec la qualité d'un document, y-a-t il un moyen de protection des fichier faiblement demandé pour leur éviter de disparaître ?
      • [^] # Re: darknet

        Posté par (page perso) . Évalué à 3.

        Par contre comme populaire est parfois incompatible avec la qualité d'un document, y-a-t il un moyen de protection des fichier faiblement demandé pour leur éviter de disparaître ?

        Il suffit de demander à y accéder ou de le réinsérer régulièrement
  • # moteur de recherche et surf internet anonyme

    Posté par . Évalué à 5.

    bonjour,

    cela semble intéressant, mais est-ce qu'il existe un moteur de recherche pour le contenu de freenet, ou bien c'est impossible à faire ? Je vois qu'il existe le projet "librarian" qui semble pouvoir indexer un site existant (donc c'est à faire par le webmaster), mais autrement, cela serait bien de pouvoir accéder à ce qui existe déjà sans le connaître par avance. Par exemple un Chinois pourrait faire une recherche sur tous les sites freenet concernant son pays, il ne sera sans doute pas (plus que moi) intéressé par la "blacklist" des stars du showbiz s'étant "compromises" à offrir leur soutien au président français.

    De plus, est-ce qu'il est possible d'utiliser le système en place pour surfer de manière anonyme ? Même exemple que plus haut, si freenet fonctionne différemment de Tor par exemple, un Chinois pourra l'utiliser pour visiter des sites internet existant, sans utiliser un autre logiciel, qui sera d'ailleurs peut-être bloqué dans son pays.

    Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

    • [^] # Re: moteur de recherche et surf internet anonyme

      Posté par (page perso) . Évalué à 3.

      cela semble intéressant, mais est-ce qu'il existe un moteur de recherche pour le contenu de freenet, ou bien c'est impossible à faire ?

      Non ce n'est pas impossible... mais il faut que quelqu'un de motivé indexe pour toi le contenu et publie son index.

      Je vois qu'il existe le projet "librarian" qui semble pouvoir indexer un site existant (donc c'est à faire par le webmaster), mais autrement, cela serait bien de pouvoir accéder à ce qui existe déjà sans le connaître par avance. Par exemple un Chinois pourrait faire une recherche sur tous les sites freenet concernant son pays, il ne sera sans doute pas (plus que moi) intéressé par la "blacklist" des stars du showbiz s'étant "compromises" à offrir leur soutien au président français.

      On a des annuaires qui catégorisent le contenu; ça remplit globalement la même fonction... Les moteurs de recherche n'ont pas toujours existés sur internet... Enfin si mais à une époque ils étaient si peut performants que tout le monde utilisait des annuaires (comme yahoo).

      De plus, est-ce qu'il est possible d'utiliser le système en place pour surfer de manière anonyme ? Même exemple que plus haut, si freenet fonctionne différemment de Tor par exemple, un Chinois pourra l'utiliser pour visiter des sites internet existant, sans utiliser un autre logiciel, qui sera d'ailleurs peut-être bloqué dans son pays.

      Non il n'y a pas de "pont" entre freenet et internet. Il n'est pas possible pour un chinnois de visiter un site internet existant sauf si celui-ci a déja été inséré sur freenet.
      • [^] # Re: moteur de recherche et surf internet anonyme

        Posté par . Évalué à 2.

        Juste une petite précision pour éviter les abus de langage (métonymie dans ce cas d'après wikipedia) qui pourraient aboutir à des confusions : il n'y a pas de lien entre Freenet et les autres utilisation possible d'Internet, mais Freenet fonctionne sur Internet, comme les sites Internet (le Web) ou les mails.
  • # Java ?

    Posté par (page perso) . Évalué à 8.

    Est-ce que Freenet est encore dépendant de Java pour accéder au réseau ? Je trouve dommage qu'il n'y ait pas plus de clients disponibles et c'est ce qui me retient pour l'instant de l'utiliser ( je ne me vois pas installer Java uniquement pour faire tourner freenet )

    bon je sais je pourrais le coder moi même, mais je n'ai clairement pas le niveau pour ça.

    Peut être qu'il y a d'autres moyen d'accéder au réseau, si c'est le cas, je serais bien intéressé..
    • [^] # Re: Java ?

      Posté par (page perso) . Évalué à 7.

      Pourquoi moinsser ? c'est très important ça, y en a encore qui n'ont pas (ou pas encore) java, ou qui ne peuvent pas l'utiliser pour des contraintes de performance (embarqué).
      Au lieu de ça ce serait bien de répondre à la question...
      • [^] # Re: Java ?

        Posté par . Évalué à 1.

        Je comprends pas, tu veux mettre freenet sur une archi embarquée, la quel ? et pourquoi faire ?
        (Question peut être naïve)
        • [^] # Re: Java ?

          Posté par . Évalué à 6.

          Je sais pas, mais avoir une "freenetbox" qui tourne en permanence, qui fait pas de bruit et qui ne demande pas de maintenance particulière (freenet se mettant à jour tout seul comme un grand), ça pourrait être sympa. Non?
    • [^] # Re: Java ?

      Posté par (page perso) . Évalué à 1.

      Oui freenet est toujours écrit en java.

      Heh, il vaut mieux porter la jvm sur ton architecture qui n'en a pas encore que de recoder chaque application ;)
      • [^] # Re: Java ?

        Posté par . Évalué à 3.

        Heh, il vaut mieux porter la jvm sur ton architecture qui n'en a pas encore que de recoder chaque application ;)
        Le monsieur dit qu'il en veut pas de java (et honnêtement, si c'est le seul outil qui utilise java je le comprend!)

        Avec du C ANSI et des lib portable, pas besoin de recoder chaque application. Bref le laché de troll java fu pas très subtil la.
        • [^] # Re: Java ?

          Posté par . Évalué à 4.

          Il dit qu'il ne veut pas installer Java, il ne dit pas qu'il ne veut pas que Freenet soit codé en Java. J'en déduis que si Freenet était compilable avec GCJ, ça lui conviendrait peut-être...

          (Si ça se trouve, c'est compilable avec GCJ, je n'ai ni testé ni cherché sur le web)
          • [^] # Re: Java ?

            Posté par (page perso) . Évalué à 3.

            Effectivement, j'ai pris l'habitude d'utiliser un ordinateur pour centraliser mes services ( avec plusieurs PCs chez moi je trouve ça bien pratique ), et sur lequel je n'ai pas installé Java ( je n'en ai pas d'utilité vu que c'est juste un "serveur local" )

            Ce n'est pas que j'ai quoi que ce soit contre java, c'est juste que je trouve dommage qu'il n'y ait pas d'autre moyen de se connecter à Freenet. Je sais bien que l'avantage de Java est sa portabilité sur les architectures, mais dans ce cas, cela réduit le réseau à une technologie, et le "ferme" d'une certaine manière. Je trouve cela réducteur, même si je peux tout à fait comprendre ce choix.

            Bon je pense que c'est surtout un manque de ressource et aussi que mon utilisation n'est pas des plus courantes, mais je voulais juste m'informer de ce point, non pas lancer un troll sur le langage :)
  • # Pourquoi ?

    Posté par . Évalué à 1.

    La démarche du projet est sympathique et le logiciel est certainement bien conçu, mais la question que je me pose, c'est : à quoi peut bien servir Freenet ?

    Je veux dire, le gouvernement nous impose de force une constitution encore pire que celle que l'on a refusé, et personne ne réagit. Il change le code du travail en détruisant au passage tous les acquis sociaux, et personne ne réagit. Il y a quelques décennies, le gouvernement envoyait les juifs et autres indésirables en "camp de travail" et personne ne réagissait. Et c'est la même chose dans tous les pays.

    Freenet est conçu pour les insoumis, mais il n'y a plus que des moutons. Il faudrait une famine pour que les gens commencent à râler. Et encore, certains se diraient qu'ils doivent écraser les autres encore un peu plus pour la survie de leur petite personne.

    Alors à quoi sert Freenet, concrètement ? À permettre à l'infime minorité de la population qui a encore une conscience politique de râler, de croire qu'à eux seuls ils peuvent aider les autres malgré eux, tout en restant cachés, terrés comme des lapins apeurés dans les profondeurs du darknet ?

    Je crois plutôt qu'il faut diffuser l'esprit de rébellion en plein jour, prendre des risques, montrer l'exemple. Ceux qui restent cachés pendant l'oppression resterons cachés pendant la révolution.

    Il y a des blogueurs qui sont arrêtés pour ce qu'ils écrivent, mais Freenet ne ferait que renforcer la situation où tout le monde sait tout mais personne n'ose rien faire. Car c'est là le problème. Le darknet est un lieu de communication, pas un lieu d'action. Si les gens osent parler sur le réseau comme ils parlent entre amis, mais qu'en dehors, personne n'ose rien faire, ça ne sert à rien.
    • [^] # Re: Pourquoi ?

      Posté par . Évalué à 5.

      Il faudrait une famine pour que les gens commencent à râler.

      "Une bonne guerre, qu'il leur faudrait!"
    • [^] # Re: Pourquoi ?

      Posté par . Évalué à -1.

      Ca sert a la meme chose qu'aux reseaux p2p et a internet en general, abriter les activites de pedo-terroristes qui venerent la svastika, bien sur.
    • [^] # Re: Pourquoi ?

      Posté par . Évalué à 2.

      Pour citer une phrase beaucoup trop citée: « la dictature c'est "ferme ta gueule", la démocratie c'est "cause toujours" » (il paraît que c'est de Coluche).

      Freenet, c'est pour les dictatures.
    • [^] # And the winner is ...

      Posté par . Évalué à 3.

      Suis-je le seul à m'émerveiller de la manière dont Hrv parvient, en 4 phrases seulement, à comparer le gouvernement actuel à un régime Nazi, emportant ainsi le point Godwin le plus rapide que j'aie vu de puis bien longtemps.

      Quatre phrases courtes pour partir d'un logiciel et arriver aux "camps de travail" Chapeau l'artiste !
  • # Merci

    Posté par (page perso) . Évalué à 3.

    Je voulais simplement ajouter un petit commentaire pour signaler que, si j'avais eu des gros problèmes de stabilité de Freenet 0.7-RC sur x86_64 (impossible de maintenir Freenet plus de quelques heures), la dernière version à l'air largement plus stable et surtout plus "régulière" en conso mémoire. Du coup, je peux la laisser tourner tranquillement sur mon serveur sans impacter la machine...

    Chapeau bas !

    Maintenant, je rejoins le commentaire ci-dessus concernant une version "embarquée" :
    De plus en plus on trouve des NAS pas très chers à base de processeurs assez puissants, et comprenant des unités crypto accélérées.
    (http://www.linuxdevices.com/news/NS5637467946.html )
    Il me paraîtrais très bon pour le réseau freenet que, via un simple plug-in, on puisse ajouter sur ces NAS un "module freenet", configurable simplement via la page web de config, et qui dédie un espace du disque au stockage Freenet.
    Qu'en pensez vous ?

    Un autre module qui manque cruellement, est un mode de partage de fichiers "à la p2P" ou l'on indique simplement un répertoire et tous les fichiers contenus sont automatiquement partagés, et leur clé publiée pour faciliter la recherche.
    Ceci n'excluant en rien le système actuel, qui se rapproche plus de bittorrent quant à la notion de "publication explicite" de fichiers.
    (Sauf qu'il n'y a pas de tracker sur lequel aller trouver les références)

    Sinon, pour répondre aux critiques que j'ai vu ça et là concernant les contenus horribles de Freenet, il ne faut pas oublier que le principe de Freenet est de diffuser les contenus les plus demandés au détriments des autres. Donc, si personne ne cherche des photos malsaines, elles vont disparaître seules...
    Tiens d'ailleurs, question aux programmeurs de Freenet:
    Si l'on activais un mécanisme pour vider régulièrement le cache (genre: tous les jours), est-ce que ça ne pourrais pas accélérer la suppression de ces contenus ? Puisque le cache serais remplacé par les choses les plus demandées....
    Du coup, rapidement, si la "source initiale" se tarie, les documents disparaîtrons.
    Par contre, pour les documents téléchargés par bcp de personnes, le cache sera re-remplis avec les données téléchargées précédament en cas de demande.

    Merci en tous cas.
    • [^] # Re: Merci

      Posté par (page perso) . Évalué à 1.

      > Si l'on activais un mécanisme pour vider régulièrement le cache (genre: tous les jours), est-ce que ça ne pourrais pas accélérer la suppression de ces contenus ? Puisque le cache serais remplacé par les choses les plus demandées....

      Il me semble que non, puisque le logiciel duplique l'image initiale dans le cache des clients l'ayant accedée ...
      Si l'image est visitée 100 fois par jours (je pense que j'exagère un peu) elle est dupliquée sur 100 clients, qui seront visités par 100 autres clients, etc etc ...

      Le vidage de cache devient inopérant il me semble.

      Si je me trompe, que l'on me corrige.
      • [^] # Re: Merci

        Posté par (page perso) . Évalué à 1.

        > Si l'image est visitée 100 fois par jours
        > Le vidage de cache devient inopérant il me semble.

        L'hypothèse de départ est que l'image n'est PAS réclamée 100x / jours, on est d'accord (Si c'est le cas, ça veux dire que le contenu est polémique, et donc Freenet est conçu pour freiner sa suppression).

        Je partais du principe que le contenu n'est pas consulté souvent, voire presque jamais => Du coup les données en cache seraient remplacée par d'autres, l'image initiale n'étant plus accessible.

        La ou je voulais en venir, c'est que la seule façon de censurer un contenu sur Freenet, ça serais de ne PAS le consulter, ni le demander....

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.