Moin,
Stopp! Der Absender will und kann _nur_ mit jeweils _einem_ Empfänger gezielt kommunizieren?
Ja/Nein. Bis hierhin war die Erklärung 'nur' das Onion-Router-Prinzip, also das was Tor macht. Freenet geht darüber hinaus und anonymisiert (und ausfallsichert) nicht nur die reine Kommunikation sondern bietet auch einen Datenspeicher.
Das läuft jetzt aber wieder fast so ähnlich ab: jeder freenet-Knoten hält einen lokalen Speicher bereit, den er dem Netz zur Verfügung stellt. Das Netz legt dann dort verschlüsselte Informationen die im Netz veröffentlicht wurden ab, aber speichert den zugehörigen Schlüssel _nicht_ auf dem gleichen Rechner der die Informationen hat. Adressiert werden so abgelegte Informationen über Keys (glorifizierte Dateinamen) und sie werden dann aus dem Netz geholt.
Das ist so schwammig formuliert, weil es für Informationen keinen festen Platz gibt. Ja, man kann nicht einmal sagen, an welcher Stelle im Netz die Informationen gespeichert sind (das ist Absicht, um gezieltes Vorgehen gegen Knoten die unliebsame Informationen speichern zu verhindern). Und es kommt noch besser: Wenn man Informationen abruft, werden Kopien davon in der lokalen Nachbarschaft erstellt, so dass zukünftiges Abrufen potentiell schneller geschieht.
Angenehmer Nebeneffekt: Informationen die häufig abgerufen werden, werden häufig kopiert und geniessen dementsprechend höhere Löschsicherheit (jeder Knoten kann ja jederzeit aus dem Netz verschwinden und mit ihm alle Informationen und Schlüssel darauf). Und: Informationen die nie abgerufen werden verschwinden so langsam aus dem Netz.
Das ist aber auch schon all die Demokratie die es im Freenet zu erwarten gibt. Eines der Designziele war eben, dass auch eine Minderheit (2 Personen) gegen den Willen einer Mehrheit kommunizieren kann. Bloss weil viele Menschen etwas zu wollen scheinen, heisst das noch lange nicht, dass das das Richtige[tm] ist. (Ich hab keine Lust, an dieser Stelle den üblichen Abschnitt über Deutschland 1933 bis 1945 zu schreiben, du weisst sicher was gemeint ist.)
Wo es keine Möglichkeit zur Zensur, Löschung oder Identifizierung gibt, gibt es auch keinen Weg diese Möglichkeiten zu missbrauchen. Die Idee, dass 51% ein Dokument löschen können, ist zwar oberflächlich sehr schön, aber letztenendes wenig toll: Mr. Evil Dictator setzt einfach n+1 Untertanen an einen Rechner und macht hinreichend viele eigene Freenet-Nodes auf. Im Gegenzug wirst du kaum 51% der echten Nutzer dazu kriegen, auch nur eine Datei schief anzusehen.
Abgesehen davon: Löschen ist nicht vorgesehen, nicht gewollt und theoretisch nicht vollständig möglich (diese vermaledeiten Daten replizieren sich bei ja jedem Zugriff), aber praktisch gesehen hast du, wenn du 50% des Netzes kontrollierst reichlich viel Macht. Um auf Daten zugreifen zu können, braucht man die Daten _und_ den Schlüssel, d.h. wenn du die richtigen 50% ausschaltest, dann ist völlig Sense. Du kannst aber wenn überhaupt nur ganze Knoten ausschalten und nicht einzelne Teile davon und ganze Knoten beherbergen Daten und Schlüssel. D.h. das wird eher probabilistisch laufen und egal welche 50% du triffst, die Wahrscheinlichkeit ist ganz gut, dass auf den anderen 50% noch intakte Daten und Schlüssel liegen und zumindest ein Teil des Netzes weiterläuft.
Mal mein Wahrscheinlichkeitswissen rausgekramt und die Wahrscheinlichkeit dass mindestens ein (Schlüssel,Daten)-Paar überlebt hängt ab von der Anzahl der Knoten die du kontrollierst (a) und der Anzahl der Paare überhaupt (x):
[latex]p(a,x) = 1- (1- (1-a)^2 )^x[/latex]
Für a=50% ist das schon bei 10 ursprünglichen Paaren über 90% Überlebenswahrscheinlichkeit. Für a=90% brauchst du immerhin 250 Paare ursprünglich, um das zu erreichen. Trotzdem keine Glanzleistung.
Ok, das Gedankenspielchen bringt nichts. (Ich hätte es eigentlich aus diesem Posting gelöscht, aber nu hab ich mir schon so viel Mühe gegeben, wäre doch schade drum.)
Möglich, dass es wirklich technisch unmöglich ist, trotzdem stört mich die Ideologie, die dahinter steckt. Besonders der Irrglaube, man könne anonymen Pseudopersönlichkeiten vertrauen und Diskussionen mit ihnen würden irgendwas bringen.
Das ist nicht so völlig richtig. Auch ein anonymer Mensch ist ein Mensch. Und es kommt noch besser: Dank digitalen Signaturen kann man sich sogar ein sicheres Pseudonym aufbauen, indem man alle seine Nachrichten digital signiert. Damit ist man als Gegenüber nicht mehr anonym sondern pseudonym und man kann vermeintlich von dieser Figur stammende Nachrichten als echt oder falsch erkennen. Diese kann sich dann eine Reputation aufbauen, die etwas bedeutet. (Historisches Beispiel: Hürbine von Pleuselspink)
Und dann gibt es da andere Leute (wie mich), die an schicken anonymen Reputationssystemen basteln, damit an Informationsquellen trotz Anonymität eine Reputation gebunden werden kann.
Nicht anders funktioniert das doch hier im Forum (minus die digitalen Signaturen): Ich weiss wofür Manuel B. oder molily stehen, ohne dass ich sie je treffen müsste. Schöner bei heiklen Sachen ist natürlich, wenn man den völligen Schutz des Klarnamens hat.
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~