1. 개요2. Hyphanet의 이해3. Hyphanet의 특징
3.1. Opennet 모드와 Darknet 모드
4. Hyphanet 사용법4.1. 익명성 유지를 위한 원칙4.2. 토어 브라우저 세팅법4.3. 파일을 공유하는 법4.4. FMS(Freenet Message System) 사용법4.5. Frost-Next 사용법4.6. Hyphanet 클라이언트 설정법
5. Hyphanet을 권장하지 않는 이유6. Freenet over I2P7. 같이 보기4.6.1. wrapper 폴더 안의 "wrapper.conf" 파일 설정4.6.2. Hyphanet 폴더 안의 "freenet.ini" 파일 설정4.6.3. Hyphanet 본체 설정4.6.4. Frost 설정
4.7. Hyphanet 삭제법Hyphanet 홈페이지
Frost 홈페이지
1. 개요
2023년 6월 26일부터 프리넷(Freenet)에서 하이퍼넷(Hyphanet)으로 명칭이 변경되었다. Hyphanet 홈페이지의 설명Hyphanet의 핵심은 게시자가 더 이상 온라인 상태가 아닐 때에도 다른 사람이 게시한 콘텐츠에 접근할 수 있다는 것이다. Tor나 I2P는 콘텐츠에 접근하려면 온라인 상태인 서버가 반드시 필요하며 만약 서버가 폐쇄되면 콘텐츠에 접근할 수 없게 된다. 반면 Hyphanet은 폐쇄할 서버라는게 없으며 게시자가 오프라인인 상태에서도 콘텐츠 배포가 가능하다.
또한 Hyphanet은 검열 저항성(콘텐츠가 삭제되지 않고 계속 살아남음)이 뛰어나다. Tor나 I2P와 달리 서버를 폐쇄하는 방식으로 콘텐츠를 제거하는 것이 불가능하며 게시한 본인조차 한번 업로드한 콘텐츠는 삭제가 불가능하다. Hyphanet 상에서 콘텐츠가 삭제되는 유일한 방법은 그 콘텐츠가 인기가 없어서 아무도 찾지 않았을 때 뿐이다. 인기가 없는 파일은 어느순간 Hyphanet 상에서 삭제된다.
익명성(신원을 식별할 수 없음)은 Hyphanet의 핵심이 아니다. 그렇다고 익명성이 아예 없는 것은 아니지만 Opennet 모드 Hyphanet의 익명성은 Tor/I2P보다 약하다. Hyphanet은 그럴듯한 부인가능성(Plausible Deniability)과 제한된 수준(사법기관의 어그로를 심하게 끌지 않는 수준)에서의 익명성을 제공한다. 그럴듯한 부인가능성(Plausible Deniability)이란 ‘네 말이 맞을 가능성도 있지만, 그렇지 않을 가능성도 있다’는 식으로 공격자로 하여금 우리에게 불리한 어떤 가설을 확실하게 증명하지 못하게 만드는 것을 말한다. #[1]
Hyphanet 상의 저장공간은 무한하지 않고 이미 기존의 콘텐츠로 가득 채워져 있다. Hyphanet에 새 콘텐츠를 삽입하면 기존에 있던 콘텐츠가 Hyphanet 네트워크 상에서 삭제된다. 따라서 Hyphanet 상에 대용량 파일을 올리면 얼마못가 파일의 일부분이 삭제되면서 파일이 망가질 가능성이 높다. 그러므로 대용량 파일 공유에 Hyphanet을 사용하는 것은 권장하지 않는다.
Hyphanet은 사용자의 회선에 따른 통신 속도, 사용자가 결정한 수준의 익명성에 맞게 설정을 한다. Hyphanet 본체는 브라우저 형태이지만, 많은 사용자들은 Hyphanet 본체를 기존에 익숙한 P2P 형태로 보여주는 Frost를 많이 사용한다. 사용자들은 Hyphanet 본체를 통한 Frost에서 채팅을 할 수도, 자료에 대한 Key(일종의 주소)를 주고받기도 한다.
Frost에는 public board와 secure board라는 두 가지 종류의 게시판이 있다. public board는 특정 게시판의 이름의 board를 추가하면 안의 내용을 볼 수 있지만, secure board는 사용자가 특정 게시판의 이름뿐만 아니라 Private key와 Public key 이 둘을 넣어야 안의 내용을 볼 수 있다.
일본에서는 기존 P2P들이 단속에 속수무책으로 뚫리자 Hyphanet이 각광을 받으며 한때 2ch download에서 Hyphanet 관련 스레드가 올라왔다. 현재는 불법으로 미연시, 에로게 립을 공유하는 Justice 씨가 활동하는 장소로 인식되고 있다.
만약 Hyphanet에서 일본어 포럼(FMS, Frost)을 찾는다면 다음 글을 참고할 수 있다. 5ch를 이용하는 유저들이 많아 보인다. 일본 커뮤니티를 볼 때 혐한 성향은 감안하고 봐야하는데 Hyphanet의 일본어 포럼 또한 예외는 아니다. 일본 Hyphanet 탐방 후기
황금방패때문인지 중국어 포럼은 죽은 것으로 보인다.
Hyphanet에서 한국어 포럼(FMS, Frost)을 찾아서 볼 수 있다.
한국 Hyphanet Frost 포럼
한국 Hyphanet FMS 포럼
구글에서 Hyphanet 사이트를 검색하려면 'AQACAAE'를 검색하면 된다. 앞에 'USK'가 붙어있는 것이 사이트의 주소이다. 관련 링크, 예시
Hyphanet FAQ를 참고하면 좋다. #
Hyphanet Quick Start 가이드에 Hyphanet에 대한 자세한 정보가 많으니 참고한다. 한국어, 영어
2. Hyphanet의 이해
Hyphanet은 일종의 '분산 암호화 데이터 저장소'로 볼 수 있다. Hyphanet에 파일을 삽입하면 파일이 여러 조각으로 쪼개진 채 암호화(분산+암호화)돼서 내가 아닌 다른 사람들의 HDD/SSD에 저장된다. 비유적으로 표현하자면 '피자 한 판.jpg'를 여러 조각으로 나눠서 암호화 한 뒤 다른 사람들에게 나눠준다고 생각하면 된다. 파일을 불러오려면 다시말해 피자 조각들을 모아 피자 한 판으로 만들려면 키(Key)가 필요하다.Node라는 말 대신 남의 컴퓨터, 남의 저장장치, 남의 HDD, 남의 SSD라고 생각하면 더 직관적일 것이다.
Hyphanet에서 파일을 불러오는 방식은 입소문이나 바이럴 마케팅 같은 것들을 생각하면 된다.
A가 "이러한 키(Key)에 해당하는 파일을 가진 사람을 찾습니다" 하고 주변 사람들에게 외치면 주변 사람들도 다시 자기 주변 사람들에게 외치고 이를 반복하다보면 파일 조각을 가지고 있는 D를 찾게 되는 것이다.
만약 파일이 인기가 없어서 아무도 찾지 않거나 피자 조각을 가지고 있던 컴퓨터들이 리셋이나 파손 등으로 망가지는 등 피자의 일부 조각이 Hyphanet 상에서 사라진다면 파일을 요청해도 피자 한 판을 완성할 수 없게 된다. 이 때 파일을 다시 살리기 위해 하는 행위를 힐링(Healing)이라고 한다. 이를 사람이 매번 수동으로 하면 귀찮으니까 플러그인으로 만든게 KeepAlive라는 플러그인이다.
크기가 작은 파일은 8조각으로 나눠지지만 대용량 파일은 더 많은 조각으로 나눠지게 된다. 예를들어 대용량 피자 하나가 100조각이라고 가정한다면 크기가 작은 피자은 8조각만 살아있으면 되지만 대용량 피자은 100조각이 모두 살아있어야한다. 99조각이 살아있어도 1조각이 없으면 대용량 피자 한 판이 만들어 질 수 없고 이는 파일이 망가졌다 또는 파일이 깨졌다고 볼 수 있다. 물론 KeepAlive 플러그인을 쓴다지만 대용량 파일의 수명이 크기가 작은 파일에 비해 짧은 것은 변함 없다.
Hyphanet은 하나의 큰 저장 장치로 생각될 수 있다. 사용자가 Hyphanet에 파일을 저장할 때, 사용자는 그 파일을 검색하는데 사용되는 일종의 키(key)를 받는다. 사용자가 키(key)를 Hyphanet에 입력할 때, 해당 파일이 있다면 Hyphanet은 적절한 파일로 불러올 수 있다. 저장 공간은 Hyphanet에 연결되어 있는 모두에게서 분배된다.
Hyphanet은 분산화되고 익명화된 P2P(peer-to-peer) 네트워크이다. 이 사용자가 연결하는 노드들은 가장 가까운 이웃들만 알 수 있으며, 전체 네트워크 구조가 어떻게 조직되었는지는 알 수가 없다.
좀 더 쉽게 설명하자면, 어떠한 문서(파일, 페이지 등)에 대한 정보가 필요하여 자신의 근접한 노드에 해당 정보를 보내면[2] 그 파일과 같거나 유사한 파일의 정보가 찾아질때까지 그 노드 또한 근접한 노드에 요청을 발송한다. 점차 그 요청이 곳곳에 퍼지게 되지만 누가 이 요청을 보냈는지는 멀어질수록 특정하기는 힘들어진다. 단순히 한 사람이 한 사람에게 요청을 보냈다는 기록만 많기 때문.
요청이 해당 문서를 가진 노드에 도착하고, 그 문서를 가진 노드는 해당 문서를 자신에게 요청을 보낸 노드에 암호화 시켜 송신한다. 이 때 그 받은 마지막 요청자에게 보내고, 그 마지막 요청자는 해당 문서를 복사하여 소지하며 자신에게 요청한 사람에게 또 보낸다. 이를 반복하면 결국 최초 요청자에게 파일이 도착하게 된다.[비유]
Hyphanet에서는 누가 파일을 삽입했는지, 누가 해당 파일을 요청했는지, 파일이 어디에 저장되었는지 아무도 모른다. 따라서 검열하기가 매우 어렵다.
2.1. 좁은 세상의 네트워크
Hyphanet은 좁은 세상의 네트워크들을 바탕으로 만들어졌다. 사용자가 이미 알고 있는 사람들의 노드들을 연결함으로써, 사용자가 아는 사람들은 차례로 그들이 아는 사람들을 연결하고, 누군가는 프리넷 네트워크에 있는 모든 노드들에 도달할 수 있다.2.2. 데이터 저장소
모든 Hyphanet 노드들은 파일을 저장하기 위해 사용자들의 하드 드라이브 공간의 일부를 사용한다. 파일들은 Hyphanet 설치 디렉터리의 저장 디렉터리에 암호화된 채 저장된다.다른 P2P 네트워크와 다르게, 사용자는 데이터 저장소에 저장된 것에 아무런 영향을 줄 수가 없다. 대신에, 파일들은 그들이 얼마나 인기 있는가에 따라 유지되거나 삭제된다. 이는 프리넷이 검열을 피할 수 있음을 보장하는 것이다. Hyphanet에서 어떤 것을 삭제할 수 있는 유일한 방법은 그것을 검색하지 않는 것이며, 모든 사람들은 이를 희망한다.
사용자의 지역적인 Hyphanet 데이터 저장소에 저장한 파일을 알아내는 것은 어렵지만도, 불가능이지는 않다. 이는 사용자의 하드 드라이브의 데이터 저장소에 있는 어떤 종류의 물건들에 관해서 알고 있어도 모른 척을 할 수 있게 만든다.
Hyphanet은 얼마나 공간을 사용할 수 있는가에 따라 초기 크기를 정하고 사용자가 언제든지 저장하는 크기를 바꿀 수 있다. 램(RAM)보다 더 큰 저장 공간을 사용하지만, 사용자에게 나은 검색을 제공하고 Hyphanet 전체에 도움을 준다.
2.3. Hyphanet의 경로
초기에, 각 노드는 그것을 알고 있는 또 다른 노드들의 실행에 대한 아무런 정보를 가지지 않는다. 이는 요청의 경로는 반드시 무작위라는 것을 의미한다. 그러나 서로 다른 노드들은 서로 다른 무작위성을 가지기 때문에, 그들은 주어진 키(key), 즉 요청을 보낼 곳이 일치하지 않는다. 그래서 Hyphanet에 새롭게 들어온 데이터는 다소 무작위 하게 분배된다.더 많은 문서들은 같은 노드에 의해서 삽입되고, 그들은 데이터 항목들의 비슷한 키(key)로 모이기 시작한다. 같은 경로의 규칙들은 그들 전부에 사용되기 때문이다. 더 중요한 것으로, 서로 다른 노드들로부터의 데이터 항목들과 요청들은 "엇갈린 경로들"로써, 그들 역시 모인 정보를 공유하기 시작한다.
결과적으로, 노드들이 키 공간(key space)에서 가까운 데이터 항목들을 수용하는 경향이 있고, 이 네트워크는 분배되고 모여진 체계들을 자체적으로 조직한다. 아마도 네트워크를 통틀어 이런 클러스터들, 여러 번 복제되어서 주어진 어떠한 문서, 얼마나 그것을 사용했는가에 따라 복합적이다.
3. Hyphanet의 특징
- 노드 자체에 파일 정보가 포함되지 않는다.
- 파일은 전부 암호화된 중계 노드를 통해서 전송을 한다.
이 2가지 특징에서 누가, 어떤 파일을 가지고 있는지를 전혀 모른다. 이로써 그럴듯한 부인가능성(Plausible Deniability)과 제한된 수준(사법기관의 어그로를 심하게 끌지 않는 수준)에서의 익명성을 확보하게 된다. 그렇다고 트래픽 해석이나 소프트웨어 오류, 설정 오류, 동시에 Hyphanet 자체가 불법으로 할 수 있고, 절대로 특정되지 않는다는 것은 아니다. 아직까지는 체포된 사람은 세계에서 한 명도 나오지 않았다.
어디까지나 Hyphanet의 목적은 저작권 침해가 아니라 특정의 사상과 권력에 지배되지 않는 자유로운 발언, 표현의 장을 제공하는 데에 있다.
3.1. Opennet 모드와 Darknet 모드
Hyphanet에 연결하는 방법은 임의의 낯선 사람과 자동으로 연결되는 Opennet 모드와 신뢰할 수 있는 사람에게만 연결되는 Darknet 모드 두가지가 있다. Darknet 모드는 신뢰할 수 있는 사람들과만 연결되기 때문에 Opennet 모드보다 더 안전하다. 그러나 Hyphanet을 쓰는 대다수의 사람들은 신뢰할 수 있는 사람을 찾는 것이 어렵기 때문에 Opennet 모드를 사용한다.Hyphanet은 Tor나 I2P와 달리 IP를 숨기지 않는다는 점을 고려하면, 낯선 사람들과 연결되는 Opennet 모드의 경우 신뢰할 수 있는 VPN을 Hyphanet과 함께 사용하여 '유저 -> VPN -> Hyphanet -> 인터넷'으로 연결하는 것이 더 좋을 수도 있다. 참고로 '유저 -> Tor -> Hyphanet -> 인터넷'은 불가능하다. 관련 글
Hyphanet에 대해 검색해보고 알아볼수록 Opennet이 처음 생각했던 것보다 안전하지 않다는 것을 알게 될 것이다. Hyphanet에서 사법기관의 어그로를 심하게 끄는 극히 위험한 콘텐츠를 공유하는 사람들에 대해서, 도덕적인 측면과 동시에 기술적인 측면에서 이해 못하게 될 수도 있다.
4. Hyphanet 사용법
4.1. 익명성 유지를 위한 원칙
- PeerGuardian이나 PeerBlock을 사용하고 신뢰할 수 없는 IP 주소의 접속을 막는다.
- 클립보드에 복사한 정보는 정기적으로 지운다.
- Hyphanet 웹 사이트를 열람하는 경우에 쿠키, 사용 이력을 남기지 않는다.
4.2. 토어 브라우저 세팅법
이 문단에서는 Tor Browser를 사용하여 Hyphanet에 접속하는 법을 서술한다.주의사항
1. 아래의 글은 토어 브라우저를 쓸 뿐 토어 네트워크는 쓰지 않는다.
2. 애초에 Windows는 프라이버시에 아주 나쁜 OS이다. 리눅스에서 Hyphanet을 이용하는 것을 매우 권장한다.
3. Virtualbox같은 가상머신을 이용하면 매우 좋다. 혹시라도 탐방하다가 악성코드에 감염되더라도 가상머신이 막아줄 수 있기 때문이다.
4. Whonix나 Qubes OS에서 Hyphanet을 사용하는 것이 가장 안전하다. 참고로 Tails OS는 Hyphanet 사용이 불가능하다.
5. 익명 네트워크 특성상 탐방하다가 불법 사이트를 발견할 수도 있는데 들어가지 않는 것을 적극 권장한다.
6. 위 가이드의 작성자는 Hyphanet에 대한 이해가 매우 빈약하다. 그러므로 만약 다른 사람의 글과 위 가이드의 내용이 충돌한다면 위 가이드가 틀린 내용이라고 여기는 것이 좋다.
토어 브라우저를 세팅하여 Hyphanet을 이용해보자.
토어 브라우저로 Hyphanet 사용하는법
1. Hyphanet, Tor Browser 다운로드.
2. 토어 브라우저 설치 후 언어를 영어로 변경하고 보안 레벨을 Safest로 변경한다.
3. 주소창에 about:config 입력 후 엔터.
4. 'Accept the Risk and Continue' 클릭.
5. 아래와 같이 설정한다.
network.proxy.no_proxies_on - 0
network.proxy.allow_hijacking_localhost - false
출처 - https://www.whonix.org/wiki/Freenet
6. 토어 브라우저 창 닫기.
7. Hyphanet 설치. 설치과정에서 Java도 설치된다.
8. 바탕화면 오른쪽 아래에 아이콘이 생기는 것을 볼 수 있다.
9. 엣지나 크롬 등 브라우저가 실행된다면 필요 없으므로 닫기.
10. 토어 브라우저를 켜고 주소창에 127.0.0.1:8888 입력 후 엔터.
11. Choose custom security 클릭. Choose low security를 클릭하면 'Protection against a stranger attacking you over the internet(connect to strangers)'가 LOW로 선택되기 때문에 Choose custom security를 클릭하여 진행한다.
설정 구성에 참고한 글 - 참고 글 1, 참고 글 2
12. Next 클릭.
13. Next 클릭.
14. Connect to strangers 선택 후 Next 클릭.
15. NORMAL 선택 후 Next 클릭.
16. LOW 선택 후 Next 클릭.
17. 512MB 선택 후 Next 클릭.
18. No 클릭.
19. Next 클릭.
20. 메인 홈페이지의 모습이다.
21. Clean Spider 사이트 클릭.
22. 그냥 기다리면 된다. 사이트를 탐방하면서 아래의 이미지를 매번 보게 될 것이다.
23. 보다시피 사이트 UI가 투박하다. About/FAQ 클릭.
24. Clean Spider 사이트에 대한 소개가 쓰여있다.
25. 메인 홈페이지로 돌아온 뒤 Freenetproject Website Mirror 사이트 클릭.
26. Hyphanet 공식 홈페이지이다.
파일:Freenet설치25.png
지금까지 토어 브라우저를 세팅하여 Hyphanet을 이용하는 방법을 알아보았다.
4.3. 파일을 공유하는 법
Hyphanet으로 파일을 공유하는 법Hyphanet으로 파일을 공유하는 법을 설명한다. 파일 공유 전 하기 주의사항을 정독하기 바란다.
- Hyphanet에 한번 올린 파일은 게시자조차 삭제가 불가능하다. 파일이 삭제되는 유일한 방법은 그 파일이 인기가 없어 그 파일을 찾는 사람이 아무도 없어지는 것 뿐이다. 그러므로 파일을 업로드 하기 전에 이 파일이 올려도 되는 파일인지 신중을 기해야한다.
- Hyphanet을 사용하여 저작권이 있는 자료를 원작자 허가 없이 업로드하는 것은 불법 공유, 즉 범죄에 해당된다.
1. 테스트용으로 파일을 하나 만든다. 여기서는 바탕화면에 Test78649824.txt라는 파일을 만들었다.
2. 메인 홈페이지에서 FILESHARING -> 'Upload a file' 클릭.
3. 'Insert a canonical key' 선택 후 'Upload a file from disk'의 'Browse files' 클릭.
4. 업로드하려는 파일이 바탕화면에 있으므로 Desktop 클릭.
5. 업로드하려는 파일 옆의 Insert 클릭.
6. FILESHARING -> Uploads 클릭.
7. 파일 업로드가 완료되었다.
8. '127.0.0.1:8888/CHK@임의의문자열/Test78649824.txt'를 우클릭 하고 링크 복사.
9. '127.0.0.1:8888/CHK@임의의문자열/Test78649824.txt'에서 'CHK@임의의문자열/Test78649824.txt'가 파일의 키(Key)이다.
10. 파일을 공유하려는 사람에게 파일의 키(Key)를 알려준다.
11. FILESHARING -> Downloads 클릭.
12. 파일의 키(Key)를 입력하고, 'to disk'를 선택한 뒤, Download 클릭.
13. Return to queue page 클릭.
14. 파일 다운로드가 완료되었다.
15. 다운받은 파일을 확인한다.
지금까지 Hyphanet으로 파일을 공유하는 방법을 알아보았다.
4.4. FMS(Freenet Message System) 사용법
주의사항1. Hyphanet의 특성상 FMS에 한번 올린 글은 게시자조차 삭제가 불가능하다. 그러므로 글을 업로드 하기 전에 이 글이 올려도 되는 글인지 신중을 기해야한다.
2. 위 가이드의 작성자는 FMS에 대한 이해가 매우 빈약하다. 그러므로 만약 다른 사람의 글과 위 가이드의 내용이 충돌한다면 위 가이드가 틀린 내용이라고 여기는 것이 좋다. 교차검증을 하자.
Hyphanet FMS(Freenet Message System) 사용법
Hyphanet FMS(Freenet Message System)에서 상대방 평가하는 법
FMS(Freenet Message System)에 대한 설명
FMS Trust System FAQ (English version)
FMS Trust System example (English version)
FMS 신뢰 시스템 FAQ (Korean version)
FMS 신뢰 시스템 예시 (Korean version)
FMS를 통해 Hyphanet에서 포럼을 만들 수 있다.
FMS와 Frost에서는 글을 써도 바로 보드에 등록되지 않고 기다려야한다.
첫글은 'Announce Identity' 메뉴에서 캡챠를 2~3번 정도 푼 뒤 5~6시간 정도 기다리면 보드에 글이 등록된다. 두번째 글 및 댓글부터는 15~20분 정도 기다리면 보드에 글 및 댓글이 등록된다.
FMS의 글들을 아카이브해놓은 FMSArchive라는 사이트를 보면 좋다. 다양한 주제의 포럼을 볼 수 있다. 관련 링크
4.5. Frost-Next 사용법
주의사항1. Hyphanet의 특성상 Frost-Next에 한번 올린 글은 게시자조차 삭제가 불가능하다. 그러므로 글을 업로드 하기 전에 이 글이 올려도 되는 글인지 신중을 기해야한다.
2. Frost-Next를 설치하는 과정에서 'Import General'을 선택하면 위험한 주제의 보드가 추가되지 않으므로 꼭 'Import General'을 선택하기를 권장한다.
3. 위 가이드의 작성자는 Frost-Next에 대한 이해가 매우 빈약하다. 그러므로 만약 다른 사람의 글과 위 가이드의 내용이 충돌한다면 위 가이드가 틀린 내용이라고 여기는 것이 좋다. 교차검증을 하자.
Frost의 개량판인 Frost-Next를 통해서 Hyphanet에서 포럼을 만들 수 있다. Hyphanet Frost-Next 사용 방법
FMS와 Frost에서는 글을 써도 바로 보드에 등록되지 않고 기다려야한다.
글 및 댓글을 쓴 뒤 10~15분 정도 기다리면 보드에 글 및 댓글이 등록된다.
4.6. Hyphanet 클라이언트 설정법
"wrapper.conf"나 "freenet.ini"를 메모장에서 불러서 해당 숫자나 문구로 변경하고 저장한다.4.6.1. wrapper 폴더 안의 "wrapper.conf" 파일 설정
· wrapper.java.maxmemory = 512· wrapper.console.loglevel = NONE
· wrapper.syslog.loglevel = NONE
※ 64bit 버전의 Java로 Hyphanet을 실행하는 경우
· wrapper.java.command = "경로"
Windows의 Hyphanet은 wrapper.conf의 wrapper.java.command에 64bit 버전의 "java"의 전체 경로를 지정할 필요가 있다. 기본적으로 32bit 버전의 Java의 경로를 레지스트리에서 검색할 수 있도록 만들어져있는 것 같지만, 64bit 버전에서 동작시키고 싶은 경우는 "경로"에 Java가 설치되어 있는 경로 (예 :
C:\Program Files\Java\jre6\bin\java
)를 직접 지정하자.4.6.2. Hyphanet 폴더 안의 "freenet.ini" 파일 설정
· node.load.threadLimit = 1024RAMDisk를 가지고 있고, RAMDisk가 1GB 여유가 있다면,
· node.tempDir = "경로"
Hyphanet을 그냥 사용하면 HDD의 부담이 크기 때문에 메모리가 있다면 TEMP 폴더를 RAMDisk로 바꾸는 것을 추천한다. "경로"에 RAMDisk의 폴더 (예 : Z:\TEMP)를 지정하면 TEMP 폴더가이 위치에 만들어 HDD의 부담을 줄일 수 있다. 폴더의 파일은 Hyphanet을 재시작 할 때마다 재설정되기 때문에 PC 종료 시 내용이 지워 RAMDisk도 문제없다.
4.6.3. Hyphanet 본체 설정
브라우저 화면에서 "Configuration → Core Settings"· Upload bandwidth limit 100KiB 이상
· Download bandwidth limit 100KiB 이상
최대 업, 다운 속도. 대역에 여유가 있으면 1MB 이상도 좋다.
· Hyphanet datastore size 20GB 이상
Hyphanet 캐시 용량. 파일을 다운로드할 때 캐시에 파일이 있으면 그만큼 빨리 완료된다. 외부에서 무엇이 들어올지는 전혀 모르기 때문에 여유가 있으면 가능하면 늘려 두 자.
4.6.4. Frost 설정
· Options → Preferences → News (1) 항목· 'Number of days to display'와 'Number of days to download backwards'를 30~180
특히 처음 시작하는 경우, 이전 게시물을 검색해야 하므로 큰 값으로 둔다.
· 'Always download all days backward'와 'Silently retry failed message uploads'를 체크한다.
· Minimum update interval of a board : 1 이상
· Number of concurrently updating boards : 6~20
4.7. Hyphanet 삭제법
Windows를 사용하는 경우, 제어판 -> '프로그램 및 기능'[4]에서 Hyphanet을 선택하여 삭제할 수 있다.5. Hyphanet을 권장하지 않는 이유
The appropriateness for use in hostile regimes against state level adversaries has been tremendously overstated.
국가 수준의 적대 세력에 대항하기 위한 용도에 대한 적절성은 엄청나게 과장되었다.
https://geti2p.net/en/docs/how/tech-intro @
국가 수준의 적대 세력에 대항하기 위한 용도에 대한 적절성은 엄청나게 과장되었다.
https://geti2p.net/en/docs/how/tech-intro @
It does not provide strong anonymity, rather it relies on plausible deniability.
그것은 강력한 익명성을 제공하지 않고 오히려 그럴듯한 부인 가능성에 의존합니다.
https://www.reddit.com/r/darknet/comments/10uf8rw/why_freenet_project_is_never_discussed_here/ @
그것은 강력한 익명성을 제공하지 않고 오히려 그럴듯한 부인 가능성에 의존합니다.
https://www.reddit.com/r/darknet/comments/10uf8rw/why_freenet_project_is_never_discussed_here/ @
Freenet uses a complexly random routing process to make it hard (arguably impossible) for adversaries to distinguish "active" nodes (those that upload stuff, those that store stuff, and those that download stuff) from "passive" nodes, which merely relay stuff to other nodes.
Freenet is designed to provide plausible deniability, whereas Tor is designed to provide anonymity for clients and .onion servers.
Freenet은 복잡하고 무작위적인 라우팅 프로세스를 사용하여 적대 세력이 "활성" 노드(파일을 업로드하는 노드, 파일을 저장하는 노드, 파일을 다운로드하는 노드)와 "수동" 노드(단순히 다른 노드로 파일을 전달하기만 할 뿐인 노드)를 구별하기 어렵게(아마도 불가능할 수도 있음) 만듭니다.
Freenet은 그럴듯한 부인 가능성을 제공하도록 설계된 반면, Tor는 클라이언트와 .onion 서버에 익명성을 제공하도록 설계되었습니다.
https://www.reddit.com/r/Freenet/comments/a0cwx3/deleted_by_user/ @
Freenet is designed to provide plausible deniability, whereas Tor is designed to provide anonymity for clients and .onion servers.
Freenet은 복잡하고 무작위적인 라우팅 프로세스를 사용하여 적대 세력이 "활성" 노드(파일을 업로드하는 노드, 파일을 저장하는 노드, 파일을 다운로드하는 노드)와 "수동" 노드(단순히 다른 노드로 파일을 전달하기만 할 뿐인 노드)를 구별하기 어렵게(아마도 불가능할 수도 있음) 만듭니다.
Freenet은 그럴듯한 부인 가능성을 제공하도록 설계된 반면, Tor는 클라이언트와 .onion 서버에 익명성을 제공하도록 설계되었습니다.
https://www.reddit.com/r/Freenet/comments/a0cwx3/deleted_by_user/ @
Freenet was never anonymous really, freenet was meant to provide deniability and censorship resistance; that is different.
Anonymity is lack of identification whereas censorship-resistance is availability of information. Freenet's model is about preventing denial of access to information via a distributed datastore couple with reasonably deniable attribution of specific action.
프리넷은 실제로 익명이 아니었습니다. 프리넷은 부인 가능성과 검열 저항성을 제공하기 위해 만들어졌지만, 그것은 다릅니다.
익명성은 식별의 부족인 반면 검열 저항성은 정보의 가용성입니다. Freenet의 모델은 특정 행동에 대한 합리적으로 부인 가능한 귀속과 함께 분산 데이터 저장소를 통한 정보 접근 거부를 방지하는 것입니다.
https://www.reddit.com/r/Freenet/comments/7a00fj/would_routing_through_i2p_solve_all_of_freenets/ @
Anonymity is lack of identification whereas censorship-resistance is availability of information. Freenet's model is about preventing denial of access to information via a distributed datastore couple with reasonably deniable attribution of specific action.
프리넷은 실제로 익명이 아니었습니다. 프리넷은 부인 가능성과 검열 저항성을 제공하기 위해 만들어졌지만, 그것은 다릅니다.
익명성은 식별의 부족인 반면 검열 저항성은 정보의 가용성입니다. Freenet의 모델은 특정 행동에 대한 합리적으로 부인 가능한 귀속과 함께 분산 데이터 저장소를 통한 정보 접근 거부를 방지하는 것입니다.
https://www.reddit.com/r/Freenet/comments/7a00fj/would_routing_through_i2p_solve_all_of_freenets/ @
I'm not saying Freenet here is 100% broke but it's primary purpose/use is post-distribution censorship resistance. If you want anonymity go with another solution. I'm also not knocking Freenet here nor it's casual anonymity but the fact is there have been several non-trivial attacks and known weakness that have came up in the past decade and there simply is no want to fix them as they all are handwaivum with "use darknet" coupled with "if you use darknet and your peers are compromised, too bad".
저는 여기의 Freenet이 100% 망가졌다고 말하는 것이 아니라, 주된 목적/용도는 배포 후 검열 저항입니다. 익명성을 원하시면 다른 솔루션을 사용하세요. 저는 또한 여기의 Freenet이나 캐주얼 익명성을 비난하는 것이 아니지만, 사실 지난 10년 동안 여러 가지 사소하지 않은 공격과 알려진 취약점이 발생했으며, 그것들은 모두 "다크넷을 사용하세요"와 "다크넷을 사용했는데 동료들이 침해당했다면, 안타까운 일"이라는 두 가지가 합쳐진 손쉬운 포기이기 때문에 그것들을 고칠 필요가 없습니다.
https://www.reddit.com/r/Freenet/comments/7a00fj/would_routing_through_i2p_solve_all_of_freenets/ @
저는 여기의 Freenet이 100% 망가졌다고 말하는 것이 아니라, 주된 목적/용도는 배포 후 검열 저항입니다. 익명성을 원하시면 다른 솔루션을 사용하세요. 저는 또한 여기의 Freenet이나 캐주얼 익명성을 비난하는 것이 아니지만, 사실 지난 10년 동안 여러 가지 사소하지 않은 공격과 알려진 취약점이 발생했으며, 그것들은 모두 "다크넷을 사용하세요"와 "다크넷을 사용했는데 동료들이 침해당했다면, 안타까운 일"이라는 두 가지가 합쳐진 손쉬운 포기이기 때문에 그것들을 고칠 필요가 없습니다.
https://www.reddit.com/r/Freenet/comments/7a00fj/would_routing_through_i2p_solve_all_of_freenets/ @
Hyphanet에 대해 조사해보면 Hyphanet이 생각보다 더 안전하지 않다는 사실을 알게 된다. 양자컴퓨터와 AI가 발달하면서 기존에는 어려웠던 고난이도의 연산이 가능해지고 이는 난독화(Obfuscation)[5]를 통한 그럴듯한 거부가능성(plausible deniability)으로 신원을 숨김이 한계에 다다르었음을 의미한다. 처음에는 강력한 검열 저항성(콘텐츠가 삭제되지 않고 계속 살아남음)에 매력을 느끼지만 나중에는 Tor나 I2P에 비해서 부실한 익명성(신원을 식별할 수 없음)이 눈에 거슬리게 된다.
Hyphanet 대신 강력한 익명성을 가지고 있는 Tor나 I2P를 권장한다.
6. Freenet over I2P
Freenet needs to run on top of a mixnet such as I2P or Tor.
Freenet은 I2P나 Tor와 같은 믹스넷 위에서 실행되어야 합니다.
https://geti2p.net/en/docs/how/tech-intro @
Freenet은 I2P나 Tor와 같은 믹스넷 위에서 실행되어야 합니다.
https://geti2p.net/en/docs/how/tech-intro @
Freenet is typically run in “opennet” mode where it connects first to some seed nodes, then to several random strangers (your peers.) This is the most common way to run Freenet as most people don’t already know others they can connect to, so they just let Freenet choose their peers from the available pool of other users. This presents some security risks: if one of those random peers happens to be an adversarial node they now have your IP address, and if more than one are adversarial they could perform what’s known as a “surround attack” and possibly find out what you’re doing on Freenet, breaking both your anonymity and privacy. In any event, total strangers can easily see that you’re using Freenet and you’d probably feel more comfortable if they couldn’t.
The recommended solution is to run Freenet in “darknet” mode instead, where rather than connecting to random strangers you form a local, friends-and-family, “small world” network composed of people you actually know and trust, with whom you exchange node references, and then only connect to each other rather than to the seed nodes and to random peers. While doing so greatly increases your security, the difficulty is in forming this network in the first place.
It is recommended that for best performance and anonymity such a network have at least 10 members. How many of us personally know 10 people who 1) we can trust enough to let them know we use Freenet, 2) have both the computer know-how and the interest to want to do likewise, 3) can be relied on to follow best practices regarding security and anonymity, and 4) are likely to leave their computer and Freenet running 24x7? Not very many of us unless we happen to have a large circle of family and friends who are mostly computer geeks and privacy advocates. We would be lucky if we knew one or two such real-life friends.
This freesite offers a possible solution.
FYI, I2P was preferred over TOR as the anonymous network of choice to due to the fact that an increase in overall traffic and number of users on I2P increases its network routing efficiency as well as everyone’s anonymity, so they welcome users who use I2P for higher-traffic activities such as bit torrenting for example, while TOR discourages these activities on their network as such things would consume too many of its resources and could cause problems for other users. It comes down to how I2P’s “garlic routing” works vs. TOR’s "onion routing."
Freenet은 일반적으로 "opennet" 모드로 실행되며, 먼저 일부 시드 노드에 연결한 다음 여러 무작위 낯선 사람(귀하의 피어)에 연결합니다. 이것은 Freenet을 실행하는 가장 일반적인 방법입니다. 대부분의 사람들은 연결할 수 있는 다른 사람을 이미 알지 못하기 때문에 Freenet이 다른 사용자의 사용 가능한 풀에서 피어를 선택하도록 합니다. 여기에는 몇 가지 보안 위험이 있습니다. 이러한 무작위 피어 중 하나가 적대적 노드인 경우 이제 귀하의 IP 주소를 가지고 있고, 두 명 이상이 적대적이면 "서라운드 공격"이라고 알려진 것을 수행하여 귀하가 Freenet에서 무엇을 하는지 알아낼 수 있으며, 귀하의 익명성과 프라이버시가 모두 깨집니다. 어떤 경우든 완전히 낯선 사람은 귀하가 Freenet을 사용하고 있다는 것을 쉽게 알 수 있으며, 그들이 알 수 없다면 귀하는 더 편안할 것입니다.
권장되는 해결책은 대신 "darknet" 모드에서 Freenet을 실행하는 것입니다. 여기서는 무작위 낯선 사람에게 연결하는 대신 실제로 알고 신뢰하는 사람들로 구성된 로컬, 친구 및 가족, "작은 세상" 네트워크를 형성하고, 노드 참조를 교환한 다음 시드 노드 및 무작위 피어가 아닌 서로에게만 연결합니다. 이렇게 하면 보안이 크게 향상되지만, 어려움은 처음에 이 네트워크를 형성하는 것입니다.
최상의 성능과 익명성을 위해 이러한 네트워크에는 최소 10명의 멤버가 있는 것이 좋습니다. 우리 중 얼마나 많은 사람이 1) Freenet을 사용한다는 것을 알릴 만큼 신뢰할 수 있고, 2) 컴퓨터 노하우와 마찬가지로 하려는 관심이 있고, 3) 보안 및 익명성과 관련된 모범 사례를 따를 것으로 신뢰할 수 있고, 4) 컴퓨터와 Freenet을 24시간 내내 실행할 가능성이 있는 10명을 개인적으로 알고 있습니까? 컴퓨터 괴짜이자 개인 정보 보호 옹호자인 가족과 친구로 구성된 큰 서클이 있지 않는 한 우리 중 많은 사람이 그렇지 않습니다. 우리는 그런 실제 친구 한두 명을 안다면 운이 좋았을 것입니다.
이 프리사이트는 가능한 해결책을 제공합니다.
FYI, I2P는 전체 트래픽과 I2P의 사용자 수가 증가함에 따라 네트워크 라우팅 효율성과 모든 사람의 익명성이 증가하기 때문에 TOR보다 익명 네트워크로 선호되었습니다. 따라서 비트 토렌팅과 같이 트래픽이 많은 활동에 I2P를 사용하는 사용자를 환영하지만 TOR는 네트워크에서 이러한 활동을 권장하지 않습니다. 이러한 활동은 리소스를 너무 많이 소모하고 다른 사용자에게 문제를 일으킬 수 있기 때문입니다. 결국 I2P의 "마늘 라우팅"과 TOR의 "양파 라우팅"이 어떻게 작동하는지에 달려 있습니다.
https://github.com/eyedeekay/docs-from-freenet/blob/master/freenet-over-i2p.md @
The recommended solution is to run Freenet in “darknet” mode instead, where rather than connecting to random strangers you form a local, friends-and-family, “small world” network composed of people you actually know and trust, with whom you exchange node references, and then only connect to each other rather than to the seed nodes and to random peers. While doing so greatly increases your security, the difficulty is in forming this network in the first place.
It is recommended that for best performance and anonymity such a network have at least 10 members. How many of us personally know 10 people who 1) we can trust enough to let them know we use Freenet, 2) have both the computer know-how and the interest to want to do likewise, 3) can be relied on to follow best practices regarding security and anonymity, and 4) are likely to leave their computer and Freenet running 24x7? Not very many of us unless we happen to have a large circle of family and friends who are mostly computer geeks and privacy advocates. We would be lucky if we knew one or two such real-life friends.
This freesite offers a possible solution.
FYI, I2P was preferred over TOR as the anonymous network of choice to due to the fact that an increase in overall traffic and number of users on I2P increases its network routing efficiency as well as everyone’s anonymity, so they welcome users who use I2P for higher-traffic activities such as bit torrenting for example, while TOR discourages these activities on their network as such things would consume too many of its resources and could cause problems for other users. It comes down to how I2P’s “garlic routing” works vs. TOR’s "onion routing."
Freenet은 일반적으로 "opennet" 모드로 실행되며, 먼저 일부 시드 노드에 연결한 다음 여러 무작위 낯선 사람(귀하의 피어)에 연결합니다. 이것은 Freenet을 실행하는 가장 일반적인 방법입니다. 대부분의 사람들은 연결할 수 있는 다른 사람을 이미 알지 못하기 때문에 Freenet이 다른 사용자의 사용 가능한 풀에서 피어를 선택하도록 합니다. 여기에는 몇 가지 보안 위험이 있습니다. 이러한 무작위 피어 중 하나가 적대적 노드인 경우 이제 귀하의 IP 주소를 가지고 있고, 두 명 이상이 적대적이면 "서라운드 공격"이라고 알려진 것을 수행하여 귀하가 Freenet에서 무엇을 하는지 알아낼 수 있으며, 귀하의 익명성과 프라이버시가 모두 깨집니다. 어떤 경우든 완전히 낯선 사람은 귀하가 Freenet을 사용하고 있다는 것을 쉽게 알 수 있으며, 그들이 알 수 없다면 귀하는 더 편안할 것입니다.
권장되는 해결책은 대신 "darknet" 모드에서 Freenet을 실행하는 것입니다. 여기서는 무작위 낯선 사람에게 연결하는 대신 실제로 알고 신뢰하는 사람들로 구성된 로컬, 친구 및 가족, "작은 세상" 네트워크를 형성하고, 노드 참조를 교환한 다음 시드 노드 및 무작위 피어가 아닌 서로에게만 연결합니다. 이렇게 하면 보안이 크게 향상되지만, 어려움은 처음에 이 네트워크를 형성하는 것입니다.
최상의 성능과 익명성을 위해 이러한 네트워크에는 최소 10명의 멤버가 있는 것이 좋습니다. 우리 중 얼마나 많은 사람이 1) Freenet을 사용한다는 것을 알릴 만큼 신뢰할 수 있고, 2) 컴퓨터 노하우와 마찬가지로 하려는 관심이 있고, 3) 보안 및 익명성과 관련된 모범 사례를 따를 것으로 신뢰할 수 있고, 4) 컴퓨터와 Freenet을 24시간 내내 실행할 가능성이 있는 10명을 개인적으로 알고 있습니까? 컴퓨터 괴짜이자 개인 정보 보호 옹호자인 가족과 친구로 구성된 큰 서클이 있지 않는 한 우리 중 많은 사람이 그렇지 않습니다. 우리는 그런 실제 친구 한두 명을 안다면 운이 좋았을 것입니다.
이 프리사이트는 가능한 해결책을 제공합니다.
FYI, I2P는 전체 트래픽과 I2P의 사용자 수가 증가함에 따라 네트워크 라우팅 효율성과 모든 사람의 익명성이 증가하기 때문에 TOR보다 익명 네트워크로 선호되었습니다. 따라서 비트 토렌팅과 같이 트래픽이 많은 활동에 I2P를 사용하는 사용자를 환영하지만 TOR는 네트워크에서 이러한 활동을 권장하지 않습니다. 이러한 활동은 리소스를 너무 많이 소모하고 다른 사용자에게 문제를 일으킬 수 있기 때문입니다. 결국 I2P의 "마늘 라우팅"과 TOR의 "양파 라우팅"이 어떻게 작동하는지에 달려 있습니다.
https://github.com/eyedeekay/docs-from-freenet/blob/master/freenet-over-i2p.md @
https://github.com/eyedeekay/docs-from-freenet @
https://github.com/eyedeekay/docs-from-freenet/blob/master/freenet-over-i2p.md @
Hyphanet(구 Freenet)과 I2P를 결합하여 Hyphanet의 한계를 극복하고자 했던 시도가 있었다.
해당 freesite에 접속해서 확인해본 결과, 2024년 기준 웹사이트의 업데이트가 끊겼다.
FMSArchive를 확인해본 결과, 2024년 기준 'Hyphanet과 I2P의 결합'에 대한 주제는 Hyphanet 이용자들에게 관심을 받지 못하고 있는 것으로 보인다.
7. 같이 보기
- 다크 웹
- Tor(익명 네트워크)
- I2P
- 가상 사설망
- Tails OS
- Whonix
- GrapheneOS
- PGP
- 모네로
- Zcash
- VeraCrypt
- 인터넷 프라이버시
- 야한 동영상/좋은 은폐 방법
[1]
참고로 그럴듯한 부인가능성(Plausible Deniability)이라는 개념은 Veracrypt의 히든볼륨에도 쓰인다.
[2]
수배전단을 뿌렸다고 생각하면 된다.
[비유]
예를들어 A가 B에게 Z를 찾게된다면 나에게 오라고 수배전단지를 준다. B는 C와 D에게 Z를 찾으면 자신에게 오라고 한다. C는 F,G에게, D는 T,Y에게 Z를 찾으면 자신에게 오라고 수배전단지를 수정하여 준다. 결국 Z를 찾은 X는 Y에게 데려가고, Y는 D에게, D는 B에게, B는 결국 A에게 Z를 전해줄 수 있다. 하지만 X는 A가 누군지 전혀 모르며, A부터 Y까지 모든 이가 복면이 씌워진 Z를 가지게 되는 셈으로 X가 이 파일을 보냈다는 정보 또한 알기 어려워진다. 말 그대로 커다란 서버가 되는 것이다.
[4]
참고로 Windows 검색 창 등에서 appwiz.cpl을 입력하여 바로 접근 가능하다.
[5]
난독화(Obfuscation)는 코드를 읽기 어렵게 만드는 작업으로, 감시나 데이터 수집을 방해하기 위해 모호하거나 헷갈리거나 호도하는 정보를 고의적으로 섞어 넣는 것을 말한다.