FAQs

General

General questions about the project.

¿Qué hago si aquí no encuentro respuesta a mi pregunta?

R: Hay muchas otras fuentes de información. Puedes leer documentación adicional, preguntar en la lista de correos help-gnunet@gnu.org ,o en el IRC #gnunet en irc.freenode.net.

¿Cuándo van a lanzar la próxima versión?

R: La respuesta general es, cuando esté lista. Quizás una mejor respuesta sea: antes, si colaboras (probando, depurando, escribiendo código, documentando). Cada lanzamiento se anunciará en la lista de correo info-gnunet@gnu.org y en planeta GNU . Puedes suscribirte a la lista de correo o al canal RSS de este sitio para recibir automáticamente una notificación.

¿El uso del código es libre?

R: GNUnet es un software libre, disponible bajo la GNU Affero Public License (AGPL) .

¿Hay algún error conocido?

R: Damos seguimiento a la lista de "bugs" conocidos en el Sistema Mantis. En ocasiones, se informa de algunos errores directamente a los programadores o a la lista de correo de desarrolladores. Se desaconseja esto, ya que los desarrolladores a menudo no tienen tiempo para enviar estos errores a la base de datos de Mantis. Informa sobre los "bugs" directamente al sistema de seguimiento de errores. Si crees que el error presenta un asunto delicado, puedes establecer su estatus de visualización como privado (estos deben ser sólo casos excepcionales).

¿Existe una interfaz gráfica de usuario?

R: gnunet-gtk es una descarga separada. El paquete contiene varias interfaces gráficas basadas en GTK +, incluida una herramienta gráfica para la configuración.

¿Por qué gnunet-service-nse genera un uso elevado del CPU?

R: El proceso gnunet-service-nse computará primero las llamadas "pruebas de trabajo" lo cual se usa para demostrar a la red que tu conexión de pares es auténtica (o, de igual forma, hace que sea costoso para un intruso organizar un ataque Sybil en la estimación del tamaño de la red). Se espera que los cálculos se realicen en varios días, dependiendo de lo rápido que sea tu CPU. Si la carga del CPU te produce un problema, puedes especificar un valor mayor de "WORKDELAY" en la sección "nse" de tu archivo de configuración. El valor por defecto es "5 ms".

¿Cómo se compara GNUnet con Tor?

R: Tor se enfoca en el desarrollo de comunicaciones anónimas, así como en resistir la censura en conexiones TCP; a través del paquete Tor Browser, se enfoca particularmente en la Web. GNUnet no cuenta con un enfoque único; nuestro propósito es una red segura descentralizada, pero esto es muy amplio para ser considerado un enfoque.

¿Cómo se compara GNUnet con I2P (Proyecto de Internet invisible)?

R: Ambos, tanto GNUnet como I2P, quieren construir un mejor Internet, más seguro y descentralizado. En cualquier caso, desde el punto de vista técnico casi no se superponen.
I2P está escrito en Java y usa túneles asimétricos de enrutamiento cebolla —o ajo— como base para varias aplicaciones anonimizadas. I2P es usada principalmente en la interfaz web de usuario.

¿Está GNUnet listo para usarse en sistemas de producción?

R: GNUnet está transitando una importante fase de desarrollo. Está listo para ser usado principalmente por desarrolladores. Su eficacia variará dependiendo de la funcionalidad con que se use, pero es probable hallar problemas con nuestro actual sistema de transporte, de nivel bajo. Actualmente estamos en proceso de reescribirlo (Project & quot; Transport Next Generation [TNG] & quot;)

¿Se están utilizando tecnologías de registro distribuido para hacer GNUnet ?

R: No. GNUnet es una nueva pila de protocolos de red para crear aplicaciones seguras, distribuidas y que preservan la privacidad. Si bien se podría construir un registro distribuido usando GNUnet, actualmente no tenemos planes para hacerlo.


Características

¿Qué puedo hacer con GNUnet?

R: GNUnet es una estructura de red de pares, lo que significa que es capaz de hacer más de sólo una cosa. Naturalmente, la implementación y documentación de ciertas características ya existentes puede ser más avanzadas que de otras.

Los usuarios de GNUnet pueden compartir archivos de forma anónima o convencional, tienen acceso a una alternativa para DNS que es descentralizada y resistente a la censura, así como a un mecanismo de traducción y "tunneling" para el protocolo IPv4-IPv6 (NAT-PT con DNS-ALG). See also: Applications.

¿Se puede navegar la WWW de forma anónima con GNUnet?

R: Por ahora no es posible usar GNUnet para usar internet de modo anónimo. Recomendamos usar Tor para una navegación anónima.

¿Es posible acceder a GNUnet desde un navegador de internet en modo anónimo?

R: Actualmente no hay ningún proxy, como el proxy libre de Freenet, que permita acceder a GNUnet con un navegador. Es posible desarrollar semejante proxy y todo lo que se necesita saber es el protocolo usado entre el navegador y el proxy, así como hacer una revisión rápida al código en GNUnet para el intercambio de archivos.

¿Existe una interfaz gráfica de usuario?

R: En realidad, existen algunas interfaces gráficas de usuario para diferentes funciones. gnunet-setup es para configurar GNUnet, y gnunet-fs-gtk es para compartir archivos. Hay algunas otras interfaces gráficas de gnunet-XXX-gtk menos importantes. Ten en cuenta que para obtener la interfaz, debes instalar el paquete gnunet-gtk, que es una descarga separada. gnunet-gtk es una interfaz que integra a la mayoría de las otras en una ventana. Una excepción es gnunet-setup, que debería ejecutarse por separado, ya que la instalación requiere que la red de pares se detenga.

¿Sobre qué sistemas operativos se ejecuta GNUnet?

R: GNUnet se está desarrollando y probando principalmente en Debian GNU/Linux. Además, regularmente construimos y probamos GNUnet en Fedora, Ubuntu, Arch, FreeBSD y macOS. Tenemos informes de versiones que funcionan en muchas otras distribuciones GNU/Linux; en el pasado tuvimos informes de versiones de trabajo en NetBSD, OpenBSD y Solaris. Sin embargo, no todos esos informes son recientes, por lo que si no puedes hacer que GNUnet funcione en esos sistemas, háznoslo saber.


GNU Name System

¿Quién administra la zona raíz de GNS?

R: Respuesta corta: tú. La respuesta larga es que GNUnet se enviará con una configuración predeterminada de dominios de nivel superior. La gobernanza de esta configuración predeterminada aún no está establecida. En cualquier caso, el usuario podrá modificar esta configuración a su antojo. Esperamos que los usuarios promedio no tengan necesidad de editar sus propias zonas GNS a menos que ellos mismos alojen los servicios.

¿Dónde se guarda la base de datos GNS de cada usuario?

R: La respuesta corta es que la base de datos se guarda en el par de la red GNUnet asignado al usuario. Ahora, un usuario puede ejecutar múltiples pares, en cuyo caso la base de datos podría mantenerse en cada par; sin embargo, no tenemos código para una replicación adecuada. De manera similar, varios pares de GNUnet pueden compartir una misma instancia de la base de datos; se puede acceder al "gnunet-service-namestore" de forma remota, usando TCP. Los datos asociados puede estar almacenados en una base de datos de Postgres, para la que diversas alternativas de replicación también son aplicables. En última instancia, existen muchas opciones para que los usuarios puedan almacenar y proteger su base de datos GNS.

¿Cuál es el tamaño promedio esperado de una base de datos de nombres GNS?

R: Muy pequeña. Basándonos en nuestro estudio de usuarios, donde revisamos historiales de navegación y el número de dominios visitados, esperamos que las bases de datos GNS sólo crezcan hasta decenas de miles de entradas, lo suficientemente pequeñas para caber incluso en dispositivos móviles.

¿GNS es resistente a los ataque de DNS utilizados por los E.E. U.U.?

R: Creemos que sí, ya que no hay entidad que pueda ser forzada por el gobierno para modificar el mapeo de un nombre, con excepción de cada usuario individual. Si este fuera el caso, los cambios sólo afectarían a los nombres que recaen bajo la autoridad de dicho usuario. Por lo tanto, si todos usaran GNS, en la práctica un gobierno sólo podría forzar al operador de un servidor a cambiar los registros GNS para que su servidor dirija a otra parte. De cualquier forma, si el propietario de la clave privada para una zona no puede ser coaccionado, la respectiva zona no puede ser modificada y cualquier otra zona delegada a ésta alcanzará una resolución adecuada.

¿Cómo se compara GNS a otros sistemas de nombres de dominio?

R: Ha sido publicado un documento científico sobre este tema y más abajo hay una tabla de esta publicación. Para una descripción detallada, por favor diríjanse al documento.

MitM manipulation Zone walk Client observation (network) Client observation (operator) Traffic amplification Censorship/legal attacks Ease of migration
DNS +++
DNSSEC +
DNSCurve +
DoT/DoH n/a +
Confid. DNS n/a ++
Namecoin -
GNS --
RAINS --

¿Cuál es la diferencia entre GNS y CoDoNS?

R: CoDoNS descentraliza la base de datos de DNS (usando DHT), pero preserva su estructura de mando. Con CoDoNS, IANA/ICANN aún están bajo control, y también hay procesos que determinan a los propietarios de un nombre.

Con GNS, logramos centralizar la base de datos y también descentralizar la responsabilidad para crear nombres: cada usuario opera su propia zona raíz y tiene, por lo tanto, control absoluto sobre los nombres que usa. GNS además tiene muchas cualidades adicionales para mantener nombres cortos y habilitar migraciones, lo cual, en el contexto de CoDoNS, ni siquiera tendría sentido.

¿Cuál es la diferencia entre GNS y SocialDNS?

R: Como GNS, SocialDNS permite a cada usuario crear mapeos DNS. Sin embargo, con SocialDNS los mapeados son compartidos mediante una red social y pueden clasificarse de forma jerárquica. Así como las relaciones sociales evolucionan, los nombres también pueden cambiar de maneras insospechadas.

Con GNS, los nombres son primeramente compartidos mediante delegación, y por ello los mapeos sólo cambiarán si el usuario responsable del nombre (la autoridad) modifica manualmente su registro.

¿Cuál es la diferencia entre GNS y ODDNS?

R: ODDNS (DNS abierta y descentralizada en español) es diseñado principalmente para eludir la zona raíz de DNS y los registros de TLD (como los de ".com" y".org" ). En vez de usar estos, se espera que cada usuario mantenga una base de datos de dominios de segundo nivel, como "gnu.org", y la dirección IP de los respectivos nombres. La resolución fallará si los servidores de nombres cambian las IP.

¿Cuál es la diferencia entre GNS y Handshake?

R: Handshake es un método desarrollado a partir de "blockchain" para la gobernanza de la zona raíz. Por lo tanto, no gestiona el proceso de resolución de nombre y lo delega a la DNS, tras una resolución TLD inicial. Sin tomar en cuenta consideraciones sobre sostenibilidad, Handshake podría usarse como un modelo adicional de apoyo para la gobernanza de la zona raíz GNS, pero actualmente no tenemos tales planes en mente.

¿Cuál es la diferencia entre GNS y TrickleDNS?

R: TrickleDNS envía registros DNS ("críticos") a los procesos de resolución DNS en los dominios participantes para proporcionar "mejor disponibilidad, menores tiempos de resolución de consultas y una propagación de actualizaciones más rápida". Por lo tanto, TrickleDNS se centra en contrarrestar ataques a la disponibilidad (y al rendimiento) de la propagación de registros en DNS, por ejemplo, a través de ataques DDoS en servidores raíz DNS. TrickleDNS tiene interés en garantizar distribución de registros autorizados, y su autoridad sigue derivando de la jerarquía del DNS.

¿GNS necesita una introducción en el mundo real (intercambio seguro de PKEY) al estilo de la web de confianza de PGP?

R: Por seguridad, se sabe que debe existir una ruta inicial de confianza entre las dos partes. Sin embargo, para aplicaciones donde esto no es necesario, se pueden utilizar mecanismos más simples. Por ejemplo, hemos implementado una sistema de mando “first-come-first-served” (FCFS), que permite a usuarios arbitrarios registrar nombres arbitrarios. La clave de este sistema es parte de la instalación de GNUnet. Por lo tanto, cualquier nombre registrado con FCFS es global y no requiere de otra introducción. De cualquier forma, la seguridad de estos nombres depende por completo de la confiabilidad de la autoridad del sistema FCFS. Esta autoridad puede consultarse en ".pin" TLD.

¿Cómo podría el propietario legítimo de un dominio decirle a otros que no utilicen su nombre en GNS?

R: Los nombres no tienen propietario en GNS, por lo que no puede haber un propietario "legítimo" de dominio. Cualquier usuario puede reclamar cualquier nombre (como su nombre preferido o "seudónimo ") en su registro NICK. Del mismo modo, todos los demás usuarios pueden optar por ignorar esta preferencia y utilizar un nombre de su elección (o incluso no asignar ningún nombre) para este usuario.

¿Han considerado las implicaciones de privacidad al hacer visible la zona GNS personal?

R: Cada registro en GNS tiene un indicador "privado". Los registros se comparten con otros usuarios (a través de DHT o zona de transferencias) únicamente cuando este indicador no está configurado. Por lo tanto, los usuarios tienen control total sobre qué información de sus zonas se hace pública.

¿Los registros de "Legacy Host" (LEHO) no serán obsoletos con IPv6?

R: La pregunta supone que (a) el alojamiento virtual sólo es necesario debido a la escasez de direcciones IPv4, y que (b) los LEHO solo son útiles en el contexto del alojamiento virtual. Sin embargo, los LEHO también son útiles para ayudar con la validación del certificado X.509 (ya que especifican para qué nombre de host heredado debe ser válido el certificado). Además, incluso con IPv6 completamente implementado y las "infinitas" direcciones IP disponibles, no estamos seguros de que el alojamiento virtual desaparezca. Por último, no queremos tener que esperar a que IPv6 se convierta en algo común. GNS debería funcionar con las redes actuales.

¿Por qué GNS no usa una métrica de confianza o consenso para determinar nombres únicos a nivel mundial?

R: Un problema fundamental de las métricas de confianza es que funcionan a partir de la definición de umbrales. Con la evolución de las relaciones de confianza, las asignaciones cambiarían su significado en la medida que cruzan los umbrales de otras. Decidimos que la imprevisibilidad de este proceso de resolución no era aceptable. Además, herramientas de confianza y consenso pueden ser fácilmente manipulables por intrusos.

¿Cómo manejan las claves de las áreas comprometidas en GNS?

R: El propietario de una clave privada puede crear un mensaje de revocación. Éste luego puede inundar la red de superposición, creando una copia en todos los pares. Antes de usar una clave pública, los pares verifican si esa clave ha sido revocada. Todos los nombres que impliquen delegación a través de una zona revocada no se resolverán. Los pares siempre verifican automáticamente la existencia de un mensaje de revocación al solucionar los nombres.

¿Se podría actualizar el algoritmo para firmar de GNS en el futuro?

R: Sí. Como parte de nuestros esfuerzos para estandarizar GNS, ya hemos modificado el protocolo para admitir registros de delegación alternativos.

Naturalmente, las implementaciones de GNS desplegadas deberían actualizarse para admitir el nuevo esquema de firmas. El nuevo esquema se puede ejecutar en paralelo con el sistema existente, utilizando un nuevo tipo de registro para indicar el uso de un sistema de cifrado distinto.

¿Cómo una zona GNS puede mantener diversos nombres de servidores, por ejemplo, para el equilibrio de carga?

R: No esperamos que esto sea necesario, ya que los registros GNS se almacenan (y replican) en el R5N DHT. Por lo tanto, el comando de autoridad normalmente no será ejecutado cada vez que los clientes realicen una búsqueda. Incluso si la autoridad se desconecta temporalmente, el DHT almacenará en caché los registros por cierto tiempo. Sin embargo, si es realmente necesario tener varios servidores para una zona, el propietario de dicha zona puede simplemente ejecutar varios pares (compartir la clave y la base de datos de la zona entre ellos).

¿Por qué consideran que vale la pena renunciar a nombres únicos para resistir a la censura?

R: El sistema de nombres GNU ofrece una alternativa al DNS contra la censura. Al igual que con cualquier mecanismo de seguridad, esto tiene un costo: los nombres no son únicos a nivel global. Para ilustrar con una comparación, consideremos que las conexiones HTTPS usan más ancho de banda y tienen una latencia más alta que las conexiones HTTP. Dependiendo de su aplicación, el costo de usar HTTPS puede que no sea la mejor opción. Sin embargo, para los usuarios que están experimentando censura (o que están preocupados por ella), el costo de renunciar a nombres únicos a nivel global puede valer la pena. Después de todo, ¿de qué sirve tener un nombre único "global" si no puede resolverse?

¿Por qué se dice que el DNS está 'centralizado' y 'distribuido'?

R: Decimos que el DNS está 'centralizado' porque tiene un componente central / punto central de falla --- la zona raíz y su administración por parte de IANA / ICANN. Esta centralización crea vulnerabilidades. Por ejemplo, el gobierno de EE. UU. pudo modificar la gestión nacional de los TLD en Afganistán e Irak durante las guerras de principios del siglo XXI.

¿Cómo GNS brinda protección contra la censura de capa 3?

R: GNS no brinda soporte directamente contra la censura de capa 3, pero ayuda de forma indirecta de dos maneras :

  1. Hoy en día, muchos sitios web usan alojamiento virtual, por lo que bloquear una dirección IP causa mayor daño colateral que bloquear un nombre DNS. Esto aumenta el costo de la censura.
  2. Las soluciones de evasión de capa 3 existentes (como Tor) se beneficiarían de un sistema de nombres resistente a la censura. En la actualidad, para acceder a la ".onion" del espacio de nombres de Tor, es necesario que los usuarios usen identificadores criptográficos nada memorables. Con nombres más agradables, los servicios tipo Tor y tor2web serían aún más fáciles de usar.

¿GNS funciona con motores de búsqueda?

R: GNS no presenta problemas significativos para los motores de búsqueda, ya que pueden usar GNS para realizar la resolución de nombres como cualquier otro usuario. Aunque normalmente esperamos que los usuarios instalen el software personalizado para la resolución de nombres, es poco probable que esto suceda con los motores de búsqueda actuales. De cualquier forma, la puerta de enlace DNS2GNS permite que los motores de búsqueda usen DNS para resolver nombres GNS, por lo que aún pueden indexar recursos GNS. Sin embargo, dado que el uso de puertas de enlace DNS2GNS rompe la cadena de confianza criptográfica, los motores de búsqueda heredados no obtendrán nombres que sean resistentes a la censura.

¿Cómo se compara GNS con la Arquitectura de Internet no Administrada (UIA)?

R: UIA y GNS comparten el mismo modelo básico de nomenclatura, que en realidad se originó con el SDSI de Rivest. Sin embargo, UIA no busca integrarse con aplicaciones heredadas y, en cambio, se centra en la conectividad universal entre las muchas máquinas de un usuario. En contraste, GNS fue diseñado para interoperar con DNS tanto como fuera posible, así como para trabajar extensivamente con la infraestructura web. La UIA no se preocupa por los sistemas heredados (pizarra limpia).

¿GNS no aumenta la base informática confiable en comparación con DNS (SEC)?

R: En primer lugar, se puede ver explícitamente en GNS la cadena de confianza, usted podrá saber si se está resolviendo un nombre que pertenece a un amigo o amigo de un amigo, y de esta manera decidir cuánto confía en el resultado. Naturalmente, la base de computación confiable (TCB) puede volverse arbitrariamente grande --- sin embargo, dada la restricción de longitud del nombre, para un nombre individual siempre será menor a 128 entidades.

¿Cómo maneja GNS los registros SRV/TLSA donde el servicio y el protocolo son parte del nombre de dominio?

R: Cuando GNS divide un nombre de dominio en etiquetas para su resolución, detecta la sintaxis del " _Service._Proto", convierte "Service" al número de puerto correspondiente y "Proto" al número de protocolo correspondiente. El resto del nombre se resuelve como de costumbre. Luego, cuando se presenta el resultado, GNS busca el tipo de registro específico de GNS "BOX". Un registro BOX es un registro que contiene otro registro (como registros SRV o TLSA) y le agrega un número de servicio y protocolo (y el tipo de registro en caja original).


Mensajes de error

Recibo muchas " WARNING Retardo de flujo calculado para X en Y para Z". ¿Debería preocuparme?

R: En este momento, esto es esperado y es una causa debido a la alta latencia en GNUnet. Hemos comenzado una reescritura importante para abordar este y otros problemas, pero hasta que el Transport Next Generation (TNG) esté listo, estas advertencias seguirán ocurriendo.

Error al abrir `/ dev / net / tun ': ¿No existe ese archivo o directorio?

R: Si recibe este mensaje de error, la solución es simple. Emita los siguientes comandos (como root) para crear el archivo de dispositivo requerido # mkdir /dev/net
# mknod /dev/net/tun c 10 200

'iptables: No hay cadena / objetivo / coincidencia con ese nombre'. ¿(al ejecutar gnunet-service-dns)?

R: Para GNUnet DNS, sus iptables deben tener un soporte de coincidencia del "propietario". Esto se logra teniendo las opciones correctas del kernel. Compruebe si su kernel tiene CONFIG_NETFILTER_XT_MATCH_OWNER configurado en 'y' o 'm' (y el módulo está cargado).

¿'Se alcanzó el tiempo de espera' al ejecutar PT en Fedora (y posiblemente otros)?

R: Si recibe un error que indica que se alcanzó el tiempo de espera de la VPN, verifique si su firewall está habilitado y está bloqueando las conexiones.

Recibí un 'error al cargar bibliotecas compartidas: libgnunetXXX.so.X'

R: Éste error a menudo ocurre cuando su enlazador falla al localizar una de las bibliotecas de GNUnet. Esto puede ocurrir por dos causas. La primera, es teóricamente posible que la biblioteca no se encuentre instalada en su sistema, sin embargo, si usted compiló GNUnet de la forma normal y/o usó un paquete binario, esto es altamente improbable. La causa más común es que usted instaló GNUnet a un directorio que su enlazador no busca. Existen varias formas de arreglar esto, las cuales se describen a continuación. Si usted es una "raiz" y se instaló en un folder de sistema (como /usr/local), quiere añadir las bibliotecas al camino de búsqueda que abarca todo el sistema. Esto se realiza añadiendo la línea "/usr/local/lib/" a /etc/ld.so.conf y ejecutando "ldconfig". Si instaló GNUnet a /opt o cualquier camino similar, obviamente tiene que cambiar "/usr/local" de manera acorde. Si no cuenta con derechos de "raiz" o si instaló GNUnet para decir "/home/$USER/", entonces puede decirle explícitamente a su enlazador que busque un directorio particular para bibliotecas utilizando la variable de marco "LD_LIBRARY_PATH". Por ejemplo, si configuró GNUnet usando el prefijo "$HOME/gnunet/" usted quiere ejecutar:

$ export LD_LIBRARY_PATH=$HOME/gnunet/lib:$LD_LIBRARY_PATH
$ export PATH=$HOME/gnunet/bin:$PATH

para asegurar que los binarios y bibliotecas de GNUnet sean encontrados. Para evitar tener que hacerlo en cada ocasión, usted puede añadir las líneas de arriba (sin "$") a su archivo .bashrc o .profile. Usted tendrá que cerrar sesión y volver a iniciar sesión para tener este perfil nuevo aplicado a todos los intérpretes de comandos (incluyendo su entorno de escritorio).

¿Cuáles mensajes de error pueden ser ignorados?

R: Los mensajes de error marcados como "DEBUG" deben estar deshabilitados en binarios construidos para usuarios fin y siempre pueden ser ignorados. Los mensajes de error marcados como "INFO" siempre hacen referencia a eventos inocuos que no requieren acción. Por ejemplo, GNUnet puede usar un mensaje INFO para indicar que se encuentra realizando una operación costosa que requerirá de algún tiempo. GNUnet también usará mensajes INFO para mostrar información acerca de valores de configuración importantes.


Filesharing o compartir documentos (Alfa)

¿Cómo se compara GNUnet con otras aplicaciones para compartir documentos?

R: A diferencia de Napster, Gnutella, Kazaa, FastTrack, eDonkey y la mayoría de redes P2P, GNUnet está diseñada pensando en la seguridad como la máxima prioridad. Procuramos producir una red con características de seguridad comprensibles. Muchas otras redes P2P se encuentran abiertas a una gran variedad de ataques y los usuarios tienen poca privacidad. GNUnet también es un Software Gratuito, por lo tanto, su código fuente se encuentra disponible; de esta forma no tendrá que preocuparse de ser espiado por el software. La siguiente tabla resume las principales diferencias entre GNUnet y otros sistemas; la información es precisa a nuestro entendimiento. La comparación es difícil ya que, algunas veces, existen diferencias entre múltiples implementaciones de (casi) el mismo protocolo. En general, seleccionamos una implementación libre como la referencia de implementación, debido a que es posible inspeccionar el código libre; también, todos estos sistemas se encuentran cambiando con el tiempo, por lo tanto, los datos a continuación podrían no encontrarse actualizados. Si encuentra errores por favor háganoslo saber. Finalmente, la tabla no aporta mucho (es difícil comparar estos sistemas de forma tan breve), así que, si desea conocer las diferencias reales, lea los artículos de investigación (y probablemente el código).

Network GNUnet FS OneSwarm Napster Direct Connect FastTrack eDonkey Gnutella Freenet
Distributed Queries yes yes no hubs super-peers DHT (eMule) yes yes
Multisource Download yes yes no no yes yes yes no
Economics yes yes no no no yes no no
Anonymity yes maybe no no no no no yes
Language C Java often C C++ C C++ often C Java
Transport Protocol UDP, TCP, SMTP, HTTP TCP TCP TCP? UDP, TCP UDP, TCP TCP TCP
Query Format (UI) keywords / CHK filename / SHA? keywords filename, THEX filename, SHA filename, MD4? filename, SHA secret key, CHK
Routing dynamic (indirect, direct) static (indirect, direct) always direct always direct always direct always direct always direct always indirect
License GPL GPL GPL (knapster) GPL (Valknut) GPL (giFT) GPL (eMule) GPL (gtk-gnutella) GPL

Otro punto de referencia importante son las múltiples redes anónimas entre pares. Aquí hay diferencias en términos de dominio de aplicación y cómo la anonimidad es lograda específicamente. El enrutamiento anónimo es un tema de investigación difícil, de modo que, para una comparación superficial como ésta, nos enfocamos en la latencia. Otro factor importante es el lenguaje de programación. Los lenguajes de seguridad de tipos pueden ofrecer algunos beneficios de seguridad, sin embargo, pueden significar un aumento importante en el consumo de recursos, lo cual puede reducir la anonimidad.

¿Existen ataques conocidos (en la aplicación de intercambio de archivos de GNUnet)?

R: Generalmente existe la posibilidad de un ataque de un texto sin formato conocido a palabras clave pero, debido a que el usuario tiene el control sobre las palabras clave que se encuentran asociadas al contenido que él mismo inserta, el usuario puede aprovechar las mismas técnicas usadas al generar contraseñas razonables para defenderse de tal ataque. De cualquier forma, no pretendemos esconder contenido, por lo tanto, a menos que el usuario intente insertar información a la red que pueda ser compartida únicamente con un pequeño grupo de personas, no existe una razón para intentar ofuscar el contenido al elegir una palabra clave difícil.

¿Qué significa la anonimidad?

R: La anonimidad es la falta de identificación de un individuo dentro de un grupo (grande). Un objetivo principal del intercambio de archivos anónimo en GNUnet es hacer que todos los usuarios (pares) formen un grupo, y hacer que las comunicaciones dentro de ése grupo sean anónimas, lo que quiere decir que nadie (excepto el iniciador) podría identificar cuál de los pares dentro del grupo originó el mensaje. En otras palabras, debería ser difícil o casi imposible para un adversario el distinguir entre pares iniciadores y los demás pares.

¿Qué hace mi sistema cuando participa en el intercambio de archivos de GNUnet?

R: En GNUnet usted configura un nodo (un par); éste se identifica por un ID (un hash de su clave pública) y tiene un número de direcciones que lo vuelven alcanzable (puede no tener direcciones, por ejemplo, cuando se encuentra detrás de una NAT). Usted especifica los límites de ancho de banda (qué tanto tráfico GNUnet está permitido a consumir) y la cuota de almacenamiento (qué tan amplio su almacenamiento por bloques en disco es). Su nodo entonces procederá a conectarse con otros nodos, volviéndose parte de la red.


Contribuir

¿Cómo puedo ayudar a traducir éste sitio web a otros idiomas?

R: Primero, usted debe registrar una cuenta con nuestro sistema weblate. Por favor, envíe un correo electrónico con el idioma meta deseado a translators@gnunet.org o pida ayuda en el chat #gnunet en irc.freenode.net. Normalmente, alguien con permisos suficientes le proporcionará acceso. Naturalmente, cualquier abuso resultará en la pérdida de los permisos.

¿Qué debo hacer si tengo una buena idea para una nueva función?

R: Tristemente, tenemos más solicitudes de funciones de las que podemos implementar. El mejor modo de realmente lograr que se implemente una nueva función es que usted lo haga por su cuenta...y luego nos envíe un parche.