Анонимді P2P - Anonymous P2P

Ан жасырын P2P байланыс жүйесі - а пиринг жүйесі үлестірілген өтініш онда түйіндер, ресурстарды бөлісу үшін пайдаланылатын немесе қатысушылар Аноним немесе бүркеншік.[1] Қатысушылардың жасырын болуы, әдетте, арнайы маршруттау арқылы жүзеге асырылады қабаттасқан желілер әр түйіннің физикалық орналасуын басқа қатысушылардан жасыратын.

Соңғы жылдары анонимді P2P жүйелеріне деген қызығушылық көптеген себептерге байланысты көбейіп кетті, мысалы, желінің жеке басын анықтамай және тәуекелге бармай файлдарды бөлісуге деген ұмтылыс. сот ісі[2] үкіметтерге сенімсіздік, мазасыздық жаппай бақылау және деректерді сақтау, және сот ісі қарсы блогерлер.[3]

Анонимділікке уәждеме

Анонимді P2P технологиясын қолдануға көптеген себептер бар; олардың көпшілігі Интернеттегі анонимділіктің барлық түрлеріне жалпы болып табылады.

Анонимді қалайтын P2P пайдаланушылары әдетте ақпаратты жариялаушы (жіберуші) немесе оқырман (алушы) ретінде анықтағылары келмейтіндіктен жасайды. Жалпы себептерге мыналар жатады:

  • Цензура жергілікті, ұйымдастырушылық немесе ұлттық деңгейде
  • Алдын алу сияқты жеке құпиялылыққа қатысты артықшылықтар қадағалау немесе деректерді өндіру іс-шаралар
  • Материал немесе оның таралуы заңсыз немесе мүмкін айыптаушы болып саналады тыңдаушылар
  • Материал заңды, бірақ әлеуметтік жағынан өкінішті, ұят немесе жеке адам үшін проблемалы әлеуметтік әлем
  • Жазадан қорқу (қарсы) сыбдырушылар, ресми емес ақпараттар және белсенділер ақпаратқа қатысты шектеулерге сенбейтіндер де білім )

Заңды және заңсыз мазмұнға ерекше ашық көзқарас берілген Фринеттің артындағы философия.

Үкіметтер сонымен бірге P2P анонимді технологиясына қызығушылық танытады. The Америка Құрама Штаттарының Әскери-теңіз күштері түпнұсқасын қаржыландырды пиязды бағыттау дамуына алып келген зерттеулер Тор желісі, кейінірек қаржыландырылды Электронды шекара қоры және қазір коммерциялық емес The Tor Project, Inc ұйымы әзірледі.

P2P анонимді байланысқа қарсы және оған қарсы аргументтер

Жалпы

Белгісіз P2P жүйелері танымал емес сөйлеуді қорғауды қолдаса да, заңсыз әрекеттерді қорғауы мүмкін, мысалы алаяқтық, жала жабу, заңсыз айырбастау порнография, рұқсатсыз көшіру авторлық құқықпен қорғалған жұмыстар немесе қылмыстық іс-әрекетті жоспарлау. Анонимді P2P жүйелерінің сыншылары бұл кемшіліктер осындай жүйелер ұсынатын артықшылықтардан гөрі басым және басқа байланыс арналары танымал емес сөйлеу үшін онсыз да жеткілікті деп санайды.

Анонимді P2P жүйелерін жақтаушылар сөз бостандығының барлық шектеулері авторитарлық мүдделер үшін қызмет етеді, ақпараттың өзі этикалық тұрғыдан бейтарап, ал бұл ақпаратпен жұмыс жасайтын адамдар жақсы немесе жаман болуы мүмкін деп санайды. Жақсылық пен жамандықты қабылдау да өзгеруі мүмкін (қараңыз) моральдық дүрбелең ); мысалы, егер «peer-to-peer» атты анонимді желілер 1950 немесе 1960 жылдары болған болса, олар туралы ақпарат тасымалдау үшін бағытталған болуы мүмкін азаматтық құқықтар немесе анархизм.

Жеңіл қол жетімді P2P желілері кейбіреулерге демократияландыру ретінде қарастырылады шифрлау үкімет қолданып жүрген қауіпсіз байланыс арналарына жалпы халыққа мүмкіндік беретін технология. Сияқты осы көзқарасты қолдаушылар Фил Циммерманн, қадағалауға қарсы технологиялар үкіметтер мен олардың адамдары арасындағы билікті теңестіруге көмектеседі дейді,[4] бұл оларға тыйым салудың нақты себебі. Джон Пилгер халықты бақылау «белгіленген биліктің келісімді көзқарасына» қауіп төндірмейді[5] немесе күш құрылымдарының және артықшылықтардың үздіксіздігіне қауіп төндіруі мүмкін.

Сөз бостандығы

Кейбіреулер мұны рас дейді сөз бостандығы, әсіресе даулы тақырыптарда, егер адамдар анонимді сөйлей алмаса, қиын немесе мүмкін емес. Егер жасырын болу мүмкін болмаса, танымал емес пікір білдіргені үшін қоқан-лоққыға немесе жазалауға ұшырауы мүмкін. Дауыс берудің құпия түрде жасалуының бір себебі осы бюллетень көптеген демократиялық елдерде. Партия жасырын ұстағысы келетін даулы ақпарат, мысалы, сыбайлас жемқорлық мәселелері туралы мәліметтер, жиі жарияланады немесе жасырын түрде жарияланады.

Анонимді блог жүргізу

Анонимді блог жүргізу - бұл жасырын желілерді кеңінен қолданудың бірі. Анонимді блог жүргізу белгілі бір дәрежеде анонимді емес интернетте мүмкін болса да, қаралып жатқан блогты орналастыратын провайдер блогердің парағын ашуға мәжбүр болуы мүмкін. IP мекен-жайы (Google анонимді блогердің жеке басын анықтаған кездегідей[6]). Анонимді желілер анонимділіктің жақсы дәрежесін ұсынады. Freenet-тегі блогтар (жасырын блогтар), Синди және басқа блог жүргізу құралдары I2P және Osiris sps блог жүргізудің анонимді технологияларының кейбір мысалдары.

Анонимді блог жүргізудің бір дәлелі - бұл жұмыс жағдайының нәзік сипаты. Кейде олардың шын атымен жазатын блогер үнсіз қалу немесе өздеріне, әріптестеріне немесе олар жұмыс істейтін компанияға зиян келтіру арасында таңдау жасауы мүмкін.[7]

Тағы бір себеп - сот ісін жүргізу қаупі. Кейбір блогерлер миллиондаған сот процестеріне тап болды[8] (дегенмен олар кейіннен мүлдем түсіп қалған)[9]); анонимді блог жүргізу мұндай қауіптерден қорғауды қамтамасыз етеді.

Интернет-домендік атаулар арқылы цензура

Анонимді емес Интернетте, а домен атауы сияқты «мысал «бұл ақпаратқа қол жеткізудің кілті. Wikileaks веб-сайтына жасалған цензура[10] домендік атаулар цензураға өте осал екенін көрсетеді. Кейбір домен тіркеушілері сот шешімі болмаған кезде де клиенттердің домендік атауларын тоқтата тұрды.

Зардап шеккен тұтынушы үшін домендік атауды бұғаттау тіркеушіге қызмет көрсетуден бас тартуға қарағанда әлдеқайда үлкен мәселе болып табылады; Әдетте тіркеуші аталған домен атауларын толық бақылауда ұстайды. Еуропалық туристік агенттікке келетін болсақ, 80-ден астам .com веб-сайттары ешбір сот процесі жоқ жабылған және сол уақыттан бері тіркеушіде болған. Туристік агенттік сайттарды .net астына қайта құруы керек болды жоғарғы деңгейлі домен орнына.[11]

Екінші жағынан, анонимді желілерге сенбейді домендік атауларды тіркеушілер. Мысалы, Freenet, I2P және Tor жасырын қызметтері цензураға төзімді URL мекенжайларын қолданады ашық кілтпен криптография: дұрыс құпия кілті бар адам ғана URL мекенжайын жаңарта алады немесе оны өшіре алады.

Онлайн бақылауды бақылау

Күнделікті байланыста анонимді P2P мәні де бар. Байланыс жасырын болған кезде, байланыс жасайтын тараптардың жеке басын анықтау туралы шешім қатысушы тараптардың құзырында болады және үшінші тұлғаға қол жетімді емес. Байланысушы тараптардың көбінесе олардың жеке басын ашуға қажеттілігі немесе қалауы болмайды. Жеке бостандық мәселесі бойынша, көптеген адамдар әдепкі бойынша қажет емес деректерді беретін процестердің болғанын қаламайды. Кейбір жағдайларда мұндай мәліметтер олардың қызметінің тарихына жинақталуы мүмкін.

Мысалы, қазіргі телефон жүйелерінің көпшілігі қоңырау шалушының идентификаторы туралы ақпаратты әдепкі бойынша шақырылған тарапқа жібереді (бірақ оны бір қоңырау үшін немесе барлық қоңыраулар үшін өшіруге болады). Егер адам өнім туралы немесе фильмнің уақыты туралы анықтама сұрау үшін қоңырау шалса, қоңырау шалған адамның қоңырау шалған телефон нөмірі туралы жазбасы бар, және ол қоңырау шалушының аты-жөнін, мекен-жайын және басқа ақпаратты ала алады. Дүкенге кіріп, осындай сұрау салған адам туралы бұл ақпарат жоқ.

Бақылаудың заңды қызметке әсері

Интернет пен электронды пошта трафигі туралы мәліметтерді жазу және сақтау сияқты онлайн-бақылау заңды әрекеттерге әсер етуі мүмкін.[12] Адамдарға мүмкін болатын қадағалау туралы білетіндіктен және мұндай байланыс күдікті деп санауға болатындықтан, заңды ақпаратқа қол жеткізуден немесе оны таратудан тыйылуы мүмкін. Заң профессорының айтуынша Даниэль Дж. Солов, мұндай әсерлер «қоғамға зиян тигізеді, өйткені басқалармен қатар олар білдірілетін көзқарастар ауқымын және саяси қызметпен айналысу еркіндігінің дәрежесін төмендетеді».[13]

Цензураланған және авторлық құқықпен қорғалған материалға қол жетімділік

Көптеген елдер белгілі бір материалдарды жариялауға тыйым салады немесе цензура жасайды кітаптар және фильмдер, және мазмұнның белгілі бір түрлері. Басқа материалдарды иемденуге болады, бірақ таратуға болмайды; мысалы, авторлық құқық және бағдарламалық жасақтама патенті заңдар оны таратуға тыйым салуы мүмкін. Бұл заңдарды анонимді P2P желілерінде орындау қиын немесе мүмкін емес.

Анонимді онлайн ақша

Бірге жасырын ақша, кез-келген нәрсені жасырын сатып алуға және сатуға болатын анонимді нарықтарды ұйымдастыруға болады. Анонимді ақшаны болдырмауға болады салық коллекция. Алайда, екі тарап арасындағы заттай тауарлардың кез-келген тасымалы жасырындыққа нұқсан келтіруі мүмкін.[14]

Жақтаушылар әдеттегі деп санайды қолма-қол ақша ұқсас жасырындықты қамтамасыз етеді және қолданыстағы заңдар сияқты қылмыстармен күресуге барабар салық төлеуден жалтару бұл жасырын қолма-қол ақшаны онлайн немесе офлайн режимінде пайдалану нәтижесінде туындауы мүмкін.[дәйексөз қажет ][15]

Анонимді P2P функциясы

Анонимдік және бүркеншік ат

Әдетте «анонимді P2P» деп аталатын желілердің кейбіреулері шынымен де жасырын болып табылады, бұл мағынасында желілік түйіндерде идентификатор жоқ. Басқалары іс жүзінде бүркеншік атқа ие: олардың IP мекен-жайлары бойынша анықталудың орнына, түйіндер криптографиялық кілттер сияқты бүркеншік аттармен анықталады. Мысалы, ішіндегі әрбір түйін MUTE желінің ашық кілтінен алынған қосымша мекен-жайы бар. Бұл қосымша адрес түйіннің бүркеншік аты ретінде жұмыс істейді және оған хабарламалар жіберуге мүмкіндік береді. Екінші жағынан, Freenet-те хабарламалар белгілі бір түйіндерден гөрі белгілі бір деректерді анықтайтын кілттер арқылы бағытталады; түйіндердің өздері жасырын.

Термин Аноним желінің екі түрін сипаттау үшін қолданылады, өйткені қиын, мүмкін емес - хабарлама жіберетін түйіннің хабарламадан шыққанын немесе оны басқа түйіннің атынан жөнелтетінін анықтау қиын. Жасырын P2P желісіндегі кез-келген түйін жасырындықты сақтау үшін әмбебап жіберуші және әмбебап қабылдағыш ретінде жұмыс істейді. Егер түйін тек қабылдағыш болса және оны жібермеген болса, онда көрші түйіндер оның сұраған ақпараты тек өзі үшін екенін біліп, нанымдылық бұл ақпарат алушы (және тұтынушы) болғандығы. Осылайша, жасырын болу үшін түйіндер желідегі басқаларға ақпарат беруі керек.

Анонимді желілердегі спам және DoS шабуылдары

Бастапқыда анонимді желілерді шағын және достық әзірлеушілер қауымдастығы басқарды. Анонимді P2P-ге қызығушылық артып, пайдаланушылар базасы өскен сайын, зиянды пайдаланушылар сөзсіз пайда болып, әртүрлі шабуылдар жасады. Бұл Интернетке ұқсас, мұнда кеңінен таралған толқындар пайда болды спам және үлестірілген DoS (Қызмет көрсетуден бас тарту ) шабуылдар. Мұндай шабуылдар жасырын желілерде әртүрлі шешімдерді талап етуі мүмкін. Мысалы, бастаушылардың желілік мекен-жайларын қара тізімге қосу жұмыс істемейді, себебі жасырын желілер бұл ақпаратты жасырады. Tor желісіндегі мысалдарда көрсетілгендей, өткізу қабілеттілігінің аздығына байланысты бұл желілер DoS шабуылдарына да осал.

Анонимді желіге шабуыл жасау туралы қастандықты қылмыстық компьютерлік бұзу деп санауға болады, дегенмен желі табиғаты бұны желідегі деректердің жасырын болуын бұзбай қылмыстық іс қозғау мүмкін емес етеді.

Opennet және darknet желілерінің түрлері

Кәдімгі P2P желілері сияқты, анонимді P2P желілері opennet немесе қолдана алады darknet (көбіне дос-дос деп аталады) желі типі. Бұл желідегі түйін қалай тең түйіндерді таңдайтынын сипаттайды:

  • Opennet желісінде тең түйіндер автоматты түрде табылады. Конфигурация қажет емес, бірақ түйіндер бір-біріне тең келетін басқару аз.
  • Darknet желісінде қолданушылар өздері білетін адамдар басқаратын түйіндермен қосылыстарды қолмен орнатады. Darknet-ті орнату үшін көп күш қажет, бірақ түйін тек құрдастар ретінде сенімді түйіндерге ие.

Freenet сияқты кейбір желілер бір уақытта екі типті де қолдайды (түйінде қолмен қосылатын қараңғы желінің бір деңгейлі түйіндері болуы мүмкін, ал кейбіреулері автоматты түрде таңдалған ашық желі құрдастары болуы мүмкін).

Дос-досқа (немесе F2F) желіде пайдаланушылар тек өздері білетін адамдармен тікелей байланыс орнатады. Көптеген F2F желілері бір-бірін танымайтын немесе сенбейтін пайдаланушылар арасындағы жанама анонимді немесе бүркеншік атпен байланысты қолдайды. Мысалы, дос-досқа қабаттасудың түйіні файлды (немесе файлға сұранысты) автоматты түрде екі «дос» арасында, олардың біреуіне де, біреуінің аты-жөнін немесе IP-адресін айтпастан, автоматты түрде жібере алады. Бұл «достар» өз кезегінде сол файлды (немесе сұранысты) өзінің «достарына» жібере алады және т.б. Дос-дос желісіндегі пайдаланушылар басқа достардың шеңберінен тыс кім қатысатындығын біле алмайды, сондықтан F2F желілері қолданушыларының жасырын болуына зиян келтірмей-ақ ұлғая алады.

Дос-досқа арналған кейбір желілер пайдаланушыға түйін ішіндегі «достармен» қандай файлдармен алмасуға болатындығын басқаруға мүмкіндік береді, бұл оларды пайдаланушы жақтырмайтын файлдардың алмасуын тоқтату үшін.

Darknet-пен салыстырғанда opennet-тің артықшылықтары мен кемшіліктері талас тудырады, қысқаша сипаттаманы дос-дос мақаласынан қараңыз.

Анонимді P2P желілері мен клиенттерінің тізімі

Мемлекеттік P2P клиенттері

  • Жарнамалық хабарландырулар - ан ашық ақпарат көзі DHT негізіндегі орталықтандырылмаған хабар алмасу және дауыстық бағдарлама. Пайдаланушыларға жеке мәліметтерді жарияламауға мүмкіндік береді, бірақ тораптардың мекен-жайларын жасырмайды.
  • DigitalNote XDN - анонимді бастапқы көзі орталықтандырылмаған блокчейн технологиясы негізінде шифрланған хабарламалар жүйесі
  • Freenet - цензураға төзімді таратылған файлдық жүйе жасырын жариялау үшін (Java-да жазылған ашық дереккөз)
  • GNUnet - P2P жақтау, негізгі қосымшасы ретінде файлды жасырын бөлісуді қамтиды (GNU жобасы, С, альфа күйінде жазылған)
  • MuWire[16] - сөйлесу бөлмелері бар файлдарды бөлуге арналған бағдарлама. I2P желісінде жұмыс істейтін болса да, оны «I2P клиенті» деп атай алмайды, өйткені оған I2P маршрутизаторы енгізілген, сондықтан бұл оны дербес бағдарламалық жасақтама етеді.
  • Perfect Dark - модельденген жапондық филе-клиент Бөлісу
  • Tribler - ан ашық ақпарат көзі BitTorrent клиент. Түйіндер файлдарды желі ішіне бағыттайды, бірақ тек шығу түйінінің IP мекен-жайы файлмен байланысты болуы мүмкін.
  • ZeroNet - орталықтандырылмаған ғаламтор - тәрізді желі Peer-to-peer пайдаланушыларының. Tor арқылы HTTP-трафикті туннельдеуге мүмкіндік береді.

I2P клиенттері

Ажыратылған (P2P Public клиенттері) немесе дамымаған

Жеке P2P клиенттері

Жеке P2P желілер дегеніміз - P2P желілері, тек кейбір өзара сенімді компьютерлерге файлдарды бөлісуге мүмкіндік береді. Бұған орталық серверді пайдалану арқылы қол жеткізуге болады хаб клиенттердің түпнұсқалығын растау үшін, бұл жағдайда функционалдылық жекеменшікке ұқсас FTP сервер, бірақ тікелей клиенттер арасында тасымалданатын файлдармен. Сонымен қатар, пайдаланушылар орталықтандырылмаған желіні құру үшін достарымен парольдермен немесе кілттермен алмаса алады.

Жеке F2F клиенттері (дос-дос)

Дос-дос желілер - бұл пайдаланушыларға тек өздері білетін адамдармен тікелей байланыс орнатуға мүмкіндік беретін P2P желілері. Аутентификация үшін парольдер немесе ЭЦҚ қолданылуы мүмкін.

Мысалдарға мыналар жатады:

  • Филетопия - жасырын емес, бірақ шифрланған дос-дос. Файлдарды бөлісу, чат, ішкі пошта қызметі
  • OneSwarm [es ] - құпиялылықты сақтайтын ортақтасу параметрлері бар BitTorrent клиенті, үлкен F2F желісін құруға бағытталған.
  • Retroshare - файлдарды бөлу, серверсіз электрондық пошта, жедел хабарламалар, VoIP, сөйлесу бөлмелері және орталықтандырылмаған форумдар.

Гипотетикалық немесе істен шыққан желілер

Гипотетикалық

Келесі желілер тек қана дизайн түрінде болады немесе дамуда

  • anoNet - стеганографиялық қолдауымен кеңейтілетін IP-анонимайзер (әзірлеу кезінде)
  • Көпшілік - Рейтер мен Рубиннің «тобырға араласу» жүйесі белгілі шабуылға ие
  • P2PRIV - Peer-to-Peer diRect және anonim dIstribution oVerlay - виртуалды сілтемелер параллелизациясы арқылы жасырындық - қазіргі уақытта дамуда және нақты әлем жағдайында шешілмеген проблемалар бар.
  • Phantom Anonymity Protocol - толық орталықтандырылмаған жоғары өнімді анонимизациялау желісі (бұдан әрі дамымайды)[21][үшінші тарап көзі қажет ]

Ақаулы немесе ұйықтаулы

  • Bitblinder - Tor енгізілген, бірақ жылдамдығы жоғары орталықтандырылмаған P2P анонимді бағдарламалық жасақтама.[дәйексөз қажет ] Веб-сайт жұмыс істемейді және клиенттер жұмыс істемейді.
  • Көрінбейтін IRC жобасы - жасырын IRC, шабыт Freenet, ол кейінірек болды I2P (Көрінбейтін Интернет жобасы).[22]
  • Mnet (бұрынғы MojoNation) - а таратылған файлдық жүйе

Сымсыз тордағы анонимді P2P

А. Белгісіз P2P-ді іске асыруға болады сымсыз торлы желі; Интернетке тұрақты қосылулардан айырмашылығы, мұндай желіге қатысу үшін пайдаланушылар Интернет-провайдерге тіркелудің қажеті жоқ және тек олардың жабдықтары арқылы анықталады.

Үшін хаттамалар сымсыз торлы желілер болып табылады Оңтайландырылған сілтеме күйін бағыттау хаттамасы (OLSR) және кейінгі хаттама B.A.T.M.A.N. орталықтандырылмаған авто-IP тағайындауға арналған. Netsukuku қараңыз.

Үкімет сымсыз P2P бағдарламалық жасақтамасын пайдалануға тыйым салған күннің өзінде, жеке бостандықтарын айтарлықтай бұзбай, мұндай тыйым салуды енгізу қиынға соғады. Сонымен қатар, үкімет сымсыз жабдықты сатып алуды заңдастыруы мүмкін.

Сондай-ақ қараңыз

Ұқсас элементтер

Әдебиеттер тізімі

  1. ^ Кобусища, Анна; Бжезинский, Ежи; Борош, Михал; Инатлевски, Чукас; Ябчинский, Михал; Мачеевский, Матеуш (2016-06-01). «Фондық хэш функциясы хабарсыз синхрондау әдісі ретінде P2P жасырын сөйлесулерде». Халықаралық қолданбалы математика және информатика журналы. 26 (2): 479–493. дои:10.1515 / amcs-2016-0034. ISSN  2083-8492.
  2. ^ Электронды шекара қоры (2005). RIAA адамдарға қарсы: бес жылдан кейін. 5 наурыз 2008 ж. Алынды.
  3. ^ Pain, Julien, ed. (Қыркүйек 2005). «Блогерлер мен кибер-диссиденттерге арналған анықтама». «Шекарасыз репортерлар». Архивтелген түпнұсқа 2007-02-15.
  4. ^ Рассел Д. Хоффманн (1996). PGP (Pretty Good Privacy) авторымен сұхбат. Радио сұхбаттың стенограммасы, алынған 2008-01-21.
  5. ^ Джон Пилжер (2002). Британдық журналистиканың бейтараптылығы[тұрақты өлі сілтеме ]. ZNet мақаласы, алынған 2008-02-11.
  6. ^ Деклан МакКуллаг (2007). Google: Израиль идентификаторы сұрауында біздің таңдауымыз болмады. CNET News.com мақаласы, алынған 2008-02-11.
  7. ^ Билл Валлиселла (2004). Анонблогтың себептері. Maverick Philosopher блогы, 2008-02-11 алынған.
  8. ^ Медиа-блогерлер қауымдастығы (2006). MBA мүшесі бірнеше миллион долларлық федералды сот ісін бастады. Тексерілді 2008-02-11.
  9. ^ Associated Press (2006). Жарнама агенттігі Мейн блогеріне қарсы сот ісін тоқтатады. Тексерілді 2008-02-11.
  10. ^ WIKILEAKS.INFO eNom және Demand Media цензурасы. Тексерілді 2008-03-09.
  11. ^ Адам Липтак (2008). Қарау тізімінің толқыны және сөйлеу жоғалады. The New York Times, 2008-03-04. Тексерілді 2008-03-09.
  12. ^ Дэвиндер С. Сидху (2007). Мемлекеттік бақылау бағдарламаларының американдық мұсылманның интернетті пайдалануындағы салқыны. Мэриленд Университеті Жарыс, дін, жыныс және сынып журналы.
  13. ^ Даниэль Дж. Солов (2006). «Менде жасыратын ештеңе жоқ» және басқа жеке өмірге қатысты түсінбеушіліктер. Сан-Диегодағы заңға шолу, т. 44.
  14. ^ Роб Томас, Джерри Мартин (2006). Жасырын экономика: баға жетпес. Тексерілді 2008-01-20.
  15. ^ «Технология және құпиялылық саясаты».
  16. ^ https://muwire.com/
  17. ^ Чжоу, Бен Ю. (5 мамыр 2015). «Кашемир: Серпімді анонимді маршруттау». Санта Барбара UC. Архивтелген түпнұсқа 2016 жылғы 30 желтоқсанда. Алынған 31 қаңтар 2007.
  18. ^ http://www.cs.cornell.edu/People/egs/herbivore/
  19. ^ http://mute-net.sourceforge.net/
  20. ^ «NeoLoader». neoloader.com.
  21. ^ «Google Code Archive - Google Code Project Hosting үшін ұзақ мерзімді сақтау орны». code.google.com.
  22. ^ Гел, Роберт В. (2018), «Қараңғы вебке арналған мұрағат: оқуға арналған далалық нұсқаулық», Цифрлық гуманитарлық зерттеулердің әдістері, Чам: Springer International Publishing, 31-51 б., дои:10.1007/978-3-319-96713-4_3, ISBN  978-3-319-96712-7, алынды 2020-11-14

Сыртқы сілтемелер