一般
General questions about the project.探している回答がここで見つけられない場合はどうしたらいいですか?
回答:他の方法でも情報を提供しています。例えば、他のドキュメントを参照する、help-gnunet@gnu.org のメーリングリストまたは irc.freenode.net の #gnunet IRC から質問することもできます。
次のバージョンのリリース予定はいつですか?
回答:一般的な回答としては、準備ができ次第です。より理想的な回答としては「テスト、デバッグ、コード、ドキュメントなどに貢献いただければ早めに」リリースとなるでしょう。全てのリリースは、planet GNU の info-gnunet@gnu.org のメーリングリストで公表しています。こちらのサイトからメーリングリストまたは RSS フィードに登録すると自動で通知が届きます。
コードは無料ですか?
回答:GNUnet は無料ソフトウェアで、GNU Affero Public License (AGPL) のもとで利用可能です。
既知のバグはありますか?
回答:現時点で既知のバグは Mantis system に記載しています。バグの中には開発者または開発者メーリングリストに直接報告されたものもありますが、Mantis データベースへのバグ登録に時間を取られるため、この方法は推奨されません。バグは追跡システムに直接報告をお願いします。機密扱いが必要と思われるバグに関しては、閲覧ステータスを例外的にプライベートに設定することができます。
グラフィカル ユーザー インターフェースはありますか?
回答:gnunet-gtk を別途ダウンロードいただけます。このパッケージには、設定用のグラフィカル ツールなど、各種 GTK+ ベースのグラフィカル インターフェースが含まれます。
なぜ gnunet-service-nse は CPU 負荷が高いのですか?
回答:gnunet-service-nse プロセスは最初、ネットワークにピアの正当性を示すために使用されるいわゆる"プルーフオブワーク"を演算します(または、攻撃者にネットワーク規模評価上、シビル攻撃が高額となるよう仕掛ける方法)。この演算には、CPU 速度にもよりますが、数日を要します。CPU 負荷が問題となる場合は、構成ファイルの" nse" セクションにある "WORKDELAY" 値を高く設定することができます。デフォルトは "5 ミリ秒"です。
GNUnet と Tor は何が違うのですか?
回答:Tor は、Tor Browser Bundle により、特にウェブにおける匿名通信と TCP 接続の検閲保護に焦点を当てています。GNUnet は、安全で分散したネットワーク化を趣旨としますが、焦点と呼ぶには大変広義であるため、実質的に一つの焦点はないと言えます。
GNUnet は I2P とどのように比較されますか?
回答:GNUnet と I2P はどちらも、安全性と分散化を高め、より優れたインターネットの構築を目指しています。しかし、技術面においてほぼ共通点はありません。
I2P は Java を使用しており、各種(匿名化された)アプリケーションの基盤として、オニオン(またはガーリック)ルーティングを使った(非対称)トンネルを持ちます。I2P はウェブのフロントエンドで広く使われています。
GNUnet は本番システムで利用できますか?
回答:GNUnet はまだ開発途上であるため、大部分が開発者以外の方による使用には適していません。利用価値は、使いたい機能にもよりますが、現時点では転送システムが洗練されておらず、常に何らかの問題に直面すると考えられます。この部分については現在書き換えを進めています。(プロジェクト"Transport Next Generation [TNG]")
GNUnet は分散型台帳技術を使用して構築されていますか?
回答:いいえ。GNUnet は、安全で分散型のプライバシー保護を実現したアプリケーションを構築することができる、新しいネットワーク プロトコル スタックです。GNUnet で台帳を構築することもできますが、現時点でその予定はありません。
機能
GNUnet では何ができますか?
回答:GNUnet はピアツーピアのフレームワークであり、つまり、できることは一つに限りません。そのため、既存機能の実装とドキュメンテーションは、他のものよりも進んでいることがあります。
ユーザーの観点からは、GNUnet は匿名および非匿名でのファイル共有、完全に分散化され検閲保護された DNS の代替手段、IPv4-IPv6 プロトコル変換およびトンネリングのメカニズム(DNS-ALG を使用した NAT-PT)を提供します。 See also: Applications.
GNUnet では匿名の WWW サーフィンは可能ですか?
回答:現時点で匿名ブラウジングに GNUnet を使用することはできません。匿名サーフィンには Tor をお勧めします。
匿名の WWW としてブラウザ経由で GNUnet にアクセスすることは可能ですか?
回答:現在、ブラウザでのアクセスを可能にする GNUnet 用のプロキシ(Freenet の fproxy など)はありません。こうしたプロキシの構築は可能で、必要となるのは、ブラウザとプロキシ間で利用されるプロトコルと、ファイル共通のための GNUnet コード概要のみです。
グラフィカル ユーザー インターフェースはありますか?
回答:実際、異なる機能に向けたグラフィカル ユーザーインターフェースが数種類あります。例えば、gnunet-setup は GNUnet 構成、gnunet-fs-gtk はファイル共有のためのものです。重要性は下がりますが、gnunet-XXX-gtk GUI はその他にもあります。GUI を取得するためには、gnunet-gtk パッケージが必要で、別途ダウンロードを要します。gnunet-gtk はその他ほぼ全ての GUI を一つのウィンドウに統合したメタ GUI です。例外は gnunet-setup で、現時点では単独で実行が必要となります(設定でピアを停止する必要があるため)。
GNUnet はどのオペレーティングシステム上で実行されますか?
回答:GNUnet の開発とテストは、主に Debian GNU / Linux で実施しています。さらに、Fedora、Ubuntu、 Arch、 FreeBSD、 macOS でも定期的に構築やテストを実施しています。そのほか多くの GNU/Linux でも正常な稼働が認められたという報告があり、これまで NetBSD、OpenBSD、Solaris 上での稼働が報告されています。ただ、こうした報告全てが最近のものとは限らず、これらシステム上で GNUnet を稼働できない場合はお知らせください。
GNU Name System
GNS ルートゾーンを実行しているのは誰ですか?
回答:簡潔な回答は「みなさん」です。詳しくいうと、GNUnet は上位ドメインのデフォルト設定でリリースされ、このデフォルト設定のガバナンスはまだ構築されていません。いずれにしても、ユーザー側でこの設定を好きに変更することができます。一般のユーザーは、サービスを自らホストしない限り、その GNS ゾーンを編集する必要はないとみなしています。
ユーザーごとの GNS データベースはどこに保管されていますか?
回答:簡潔には、データベースはユーザーの GNUnet ピアに保管されています。現在、ユーザーが複数の GNUnet ピアを走らせた場合、データベースは各ピアに保管されます(ただし、便宜的なレプリケーションのためのコードはありません)。同様に、複数の GNUnet ピアは、データベースの一つのインスタンスを共有することができ、 "gnunet-service-namestore" は TCP 経由で遠隔からアクセスできます。実際のデータは Postgres データベースに保管され、各種レプリケーションのオプションが適用されます。つまり、GNS データベースの保管方法(または安全性の確保)については、ユーザーに多くの選択肢が与えられることになります。
GNS ネームストア データベースの平均サイズはどれくらいと予測されますか?
回答:かなり小さいと言えます。実施した調査で、ブラウザ履歴とアクセスしたドメイン数を確認したところ、GNS データベースの規模は数万エントリーに留まり、モバイル端末でも対応できるほど小規模です。
GNS は、米国で使用されている DNS 攻撃に耐性がありますか?
回答:そのように考えます。理由として、個々のユーザーを除き、いかなる政府も名前のマッピングを変更するよう強制できる組織がないためです(その場合、変更は当該のユーザーが権限を持つ名前にのみ適用されます)。そのため、全員が GNS を利用した場合に唯一考えられる政府による攻撃は、サーバー運用者に対して該当サーバーが他の地点を指すよう GNS レコードの変更を強制することです。しかし、あるゾーンのプライベートキーの所有者が従わないなどの場合、該当するゾーンは変更できず、このゾーンに委任する他のゾーンは全て正常通りに動作します。
GNS は他のネームシステムとどのように比較されますか?
回答:このトピックに関する科学論文が公開されており、以下は論文からの表です。詳細については、論文をご覧ください。
MitM manipulation | Zone walk | Client observation (network) | Client observation (operator) | Traffic amplification | Censorship/legal attacks | Ease of migration | |
DNS | +++ | ||||||
DNSSEC | + | ||||||
DNSCurve | + | ||||||
DoT/DoH | n/a | + | |||||
Confid. DNS | n/a | ++ | |||||
Namecoin | - | ||||||
GNS | -- | ||||||
RAINS | -- |
GNS と CoDoNS の違いは何ですか?
回答:CoDoNS は DHT を使用して DNS データベースを分散しますが、DNS の権限構造を保持しています。CoDoNS は IANA/ICANN で管理され、ドメイン名の所有者を決定するレジストラが存在します。
一方で GNS は、データベースを分散化するとともに命名についても中央管理はせずに分散化させています。つまり、各ユーザーが自らのルートゾーンを管理するため、使用するドメイン名を完全に制御することになります。GNU には CoDoNS では必要のない追加機能も豊富にあります(名前を短くし移行を実施するため)。
GNS と SocialDNS の違いは何ですか?
回答:GNS と同様、SocialDNS では各ユーザーが DNS マッピングを作成できます。しかし、SocialDNS ではマッピングがソーシャルネットワークで共有されてランキング対象となるため、関連が複雑化するにつれ、名前が予期せず変更されることがあり得ます。
一方 GNS では、名前の共有は主に移譲によって実施されるため、マッピングは名前の責任者(権限のあるユーザー)が手動で記録を変更した場合にのみ変更されます。
GNS と ODDNS の違いは何ですか?
回答:ODDNS は主に DNS ルート ゾーンと TLD レジストリ(「.com」や「.org」など)をバイパスするように設計されています。これらを使わず、各ユーザーは(セカンドレベル)ドメインのデータベース(「gnu.org」など)と、該当するネームサーバーの IP アドレスを保持することが求められます。ターゲットのネームサーバーが IP を変更すると名前解決は失敗します。
GNS とハンドシェイクの違いは何ですか??
回答:ハンドシェイクは、ブロックチェーンベースのルートゾーンガバナンスのための手法です。そのため、名前解決プロセス自体には対処せず、最初の TLD の名前解決後、DNS に名前解決を委任します。ハンドシェイクでは持続性が考慮されていないため、GNS ルートゾーン ガバナンスモデルの追加サポートとして利用できますが、現時点でその予定はありません。
GNS と TrickleDNS の違いは何ですか?
回答:TrickleDNS は、参加ドメインの DNS リゾルバー間で("クリティカルな")DNS レコードをプッシュし、"可用性の向上、クエリ解決時間の短縮、更新のプロパゲーション高速化"を実現します。そのため TrickleDNS は、例えば DNS ルートサーバーへの DDoS 攻撃など、DNS におけるレコードプロパゲーションの可用性(およびパフォーマンス)に対する攻撃への対処に主軸をおきます。TrickleDNS は確実に信頼できるレコードを分配する方法を考慮し、権限はこれまで通り DNS 階層に起因しています。
GNS は PGP Web の信用モデル(web of trust)による実導入(セキュア PKEY 交換)を必要としますか?
回答:セキュリティの観点から最初の時点で二者間に信頼パスが必要とされていますが、これが必要とされないアプリケーションでは、より脆弱なメカニズムも利用できます。例えば、私たちは FCFS 権限を実装しており、どのユーザーでも任意の名前を登録できるようになっています。この権限の鍵は全ての GNUnet インストールに含まれるため、FCFS で登録された名前はいずれも事実上グローバルであり、周知のものとなります。ただし、これらの名前のセキュリティは完全に FCFS 権限の信頼性に依ることになります。権限は ".pin" TLD で照会できます。
正当なドメイン所有者が他者に GNS でその名前を使用しないよう伝えるにはどうすればよいですか?
回答:GNS では名前に所有者はいないため、"正当な"ドメイン所有者は存在しません。NICK レコードには、どのユーザーがどの名前(好きな名前または"偽名")を使っても構いません。同様に、他のユーザーもこれを無視し、このユーザーに対し好きな名前を使うことができます(または名前を付けないことも可)。
個人の GNS ゾーン表示についてプライバシーへの影響を考慮しましたか?
回答:GNS の各レコードには"プライベート"フラグがあります。レコードは、このフラグが設定されていない場合のみ他のユーザーと共有されます(DHT またはゾーン転送により)。そのため、ゾーンのどの情報を開示するかについては、ユーザーが全て管理することができます。
「レガシーホスト」(LEHO)レコードは IPv6 で廃止されるのではありませんか?
回答:この質問は次のことを仮定しています。(a)仮想ホスティングの唯一の必要性は IPv4 アドレスが不足しているため。(b)LEHO は仮想ホスティングの文脈でのみ有用。しかし、LEHO は X.509 証明書の検証にも有用です(証明書が検証されるべきレガシーのホスト名を指定するため)。また、IPv6 が完全に実装され、IP アドレスが"無限に"活用できたとしても、仮想ホスティングが無くなるとは言い切れません。最後に、IPv6 が一般的に利用できるようになるのを待つよりも、GNS は現行のネットワークで運用できるべきです。
GNS がトラストメトリックまたはコンセンサスを使用してグローバルに一意の名前を決定しないのはなぜですか?
回答:トラストメトリックには、しきい値があるという根本的な問題があります。信頼関係が進化すると、マッピングがそれぞれのしきい値を超えるため、意味が変化します。結果として解決プロセスが予測不能となるのは受け入れられないと結論付けました。さらに、信頼とコンセンサスは、攻撃者により操作されやすい可能性もあります。
GNS では、侵害されたゾーンキーをどのように処理しますか?
回答:秘密鍵の所有者は失効メッセージを作成できます。その後、オーバーレイ ネットワーク全体に周知し、全てのピアで複製を作成することが可能です。公開鍵を利用する前に、ピアは鍵が失効しているかを確認します。失効ゾーンを経由して委任された名前は、いずれも解決できません。ピアは名前解決に際して、常に自動で失効メッセージの有無を確認しています。
GNS の署名アルゴリズムは将来アップグレードできますか?
回答:はい、できます。GNS を標準化する過程で、代替の委任レコードに対応できるようプロトコルをすでに変更しています。
そのため、デプロイされた GNS 実装は、新しい署名スキームに対応できるよう更新する必要があります。新しいスキームはその後、新しいレコードタイプを使い異なる暗号システムの利用を示すことで、既存スキームと並行して実行することができます。
GNS ゾーンは、例えば負荷分散などで、どのように複数のネーム サーバーを保守していますか?
回答:GNS レコードは R5N DHT に保存(および複製)されるため、そうしたことは必要ないと考えています。そのため、通常クライアントがルックアップを実行するたびに、権威サーバーは連絡を受けません。権威サーバーが(一時的に)オフラインになった場合であっても、DHT はレコードを一定期間キャッシュします。しかし、一つのゾーンに複数のサーバーがどうしても必要な場合、ゾーンの所有者は複数のピアを走らせることができます(ゾーンの鍵とデータベースを共有可能)。
検閲への対処のため一意の名前を放棄する価値はありますか?
回答:GNU ネームシステムは、検閲から保護された DNS の代替手段を提供します。どのセキュリティメカニズムにも言えることですが、これには代償もあります(名前がグローバルに一意ではない点)。他の例として、HTTPS 接続は HTTP 接続に比べてより多くの帯域を使用し、レイテンシも大きくなります。使っているアプリケーションによっては、HTTPS のコストは見合わないこともあります。しかし、検閲の対象となっていいる(またはこれを危惧する)ユーザーにとって、グローバルに一意の名前を放棄するという代償は払うに値するものであると言えます。結局、"グローバルに"一意の名前も、名前解決できなければ意味がありません。
DNS が「集中型」および「分散型」であると言うのはどういう意味ですか?
回答:DNS が「集中型」であるのは、中央コンポーネント/中央障害点があり、ルートゾーンを IANA / ICANN が管理しているためです。こうした集中化により、脆弱性が生まれます。例えば米国政府は、21 世紀が明けて戦争を開始した際にアフガニスタンとイラクの国別 TLD の再割り当てを実施しています。
GNS はレイヤー 3 の検閲にどのように対処しますか?
回答:GNS は、レイヤー 3 の検閲には直接対応しませんが、次の 2 つの方法で間接的に対応します。
- 今日では、多くの Web サイトが仮想ホスティングを使用しているため、特定の IP アドレスをブロックすると、DNS 名をブロックするよりもはるかに多くの被害が発生します。そのため、検閲コストも上昇します。
- 既存のレイヤー 3 回避策(Tor など)は、検閲耐性のある命名システムによる利点があります。Tor の「.onion」ネームスペースへのアクセスは現在、ユーザーに非記憶型の暗号化識別子を利用することを要しています。名前が向上すれば、Tor や tor2web のようなサービスはより使いやすくなるでしょう。
GNS では検索エンジンを使えますか?
回答:GNS を使用して名前解決やあらゆる標準ユーザーを実行できるため、検索エンジンに大きな問題はありません。通常、標準ユーザーは、カスタムのソフトウェアをインストールして名前解決すると考えられますが、現在この方法は検索エンジンでは使えません。ただし、DNS2GNS ゲートウェイにより検索エンジンが DNS を使用して GNS 名を解決できるため、GNS リソースのインデックスは可能です。しかし、DNS2GNS ゲートウェイの利用は暗号化による信頼の連鎖を崩すため、レガシーの検索エンジンは検閲耐性のある名前を取得できません。
GNS はアンマネージド インターネット アーキテクチャ(UIA)とどのように比較されますか?
回答:UIA と GNS は、どちらも同じ基本命名モデルを共有しており、これは実際 Rivest の SDSI に由来しています。しかし、UIA はレガシー アプリケーションとの統合は考慮せず、ユーザーの複数マシン間における汎用性のあるコネクティビティに注力しています。一方、GNS は DNS との相互運用に加え、既存の Web インフラとの親和性を最大限に考慮して設計されています。UIA はレガシーシステムを全く考慮していません(クリーンスレート)。
Doesn't GNS increase the trusted-computing base compared to DNS(SEC)?
回答:まず、GNS では信頼チェーンを明示的に確認することができるため、解決する名前の所有者が友人または友人の友人であるなどを把握でき、結果がどの程度信頼できるかが分かります。この方法ではトラステッド コンピューティング ベース(TCB)が恣意的に大規模になりえますが、名前の長さに制限があるため、大抵の場合、個別の名前は約 128 エンティティ以内です。
GNS は、サービスとプロトコルがドメイン名の一部である SRV / TLSA レコードをどのように処理しますか?
回答:GNS が解決のためにドメイン名をラベルに分割すると、「_ Service._Proto」構文が検出され、「Service」が対応するポート番号に変換、「Proto」が対応するプロトコル番号に変換されます。また、名前のその他の部分は通常通り解決されます。その後、結果が表示された際、GNS は GNS 特有の「BOX」レコード種別を検索します。BOX レコードは、別のレコード(SRV や TLSA レコードなど)を含むレコードを指し、サービスやプロトコル番号(また、オリジナルのボックス型レコードタイプ)を追加します。
エラーメッセージ
「WARNING Calculated flow delay for X at Y for Z」という警告が多くでますが、懸念すべきですか?
回答:現時点でこれは想定内であり、GNUnet での高レイテンシの既知の原因です。この件および他の問題に対処するため、主要な書き換えを開始していますが、Transport Next Generation(TNG)が準備できるまでは発生が続くことが見込まれます。
`/dev/net/tun': No such file or directory のエラーとなります。
回答:このエラーメッセージが表示された場合の解決策は簡単です。次のコマンドを(ルートとして)実行し、必要なデバイスファイルを作成してください。
# mkdir /dev/net
# mknod /dev/net/tun c 10 200
'iptables: No chain/target/match by that name.' (gnunet-service-dns を実行している場合)
回答:GNUnet DNS の場合、iptables には「所有者」の一致サポートが必要です。これにはカーネルオプションが正しく設定されていることが必要となります。カーネルの CONFIG_NETFILTER_XT_MATCH_OWNER が「y」または「m」に設定されているか(またモジュールがロードされているか)確認してください。
Fedora で PT を実行すると(他でも発生の可能性)「Timeout was reached(タイムアウトとなりました)」となります。
回答:VPN タイムアウトのエラーが表示された場合は、ファイアウォールが有効となり接続がブロックされていないかを確認してください。
「共有ライブラリのロード中にエラーが発生:libgnunetXXX.so.X」が表示されます。
A: This error usually occurs when your linker fails to locate one of GNUnet's libraries. This can have two causes. First, it is theoretically possible that the library is not installed on your system; however, if you compiled GNUnet the normal way and/or used a binary package, that is highly unlikely. The more common cause is that you installed GNUnet to a directory that your linker does not search. There are several ways to fix this that are described below. If you are 'root' and you installed to a system folder (such as /usr/local), you want to add the libraries to the system-wide search path. This is done by adding a line "/usr/local/lib/" to /etc/ld.so.conf and running "ldconfig". If you installed GNUnet to /opt or any other similar path, you obviously have to change "/usr/local" accordingly. If you do not have 'root' rights or if you installed GNUnet to say "/home/$USER/", then you can explicitly tell your linker to search a particular directory for libraries using the "LD_LIBRARY_PATH" environment variable. For example, if you configured GNUnet using a prefix of "$HOME/gnunet/" you want to run:
$ export LD_LIBRARY_PATH=$HOME/gnunet/lib:$LD_LIBRARY_PATH
$ export PATH=$HOME/gnunet/bin:$PATH
to ensure GNUnet's binaries and libraries are found. In order to avoid having to do so each time, you can add the above lines (without the "$") to your .bashrc or .profile file. You will have to logout and login again to have this new profile be applied to all shells (including your desktop environment).
What error messages can be ignored?
A: Error messages flagged as "DEBUG" should be disabled in binaries built for end-users and can always be ignored. Error messages flagged as "INFO" always refer to harmless events that require no action. For example, GNUnet may use an INFO message to indicate that it is currently performing an expensive operation that will take some time. GNUnet will also use INFO messages to display information about important configuration values.
ファイル共有
GNUnet と Tor は何が違うのですか?
A: As opposed to Napster, Gnutella, Kazaa, FastTrack, eDonkey and most other P2P networks, GNUnet was designed with security in mind as the highest priority. We intend on producing a network with comprehensive security features. Many other P2P networks are open to a wide variety of attacks, and users have little privacy. GNUnet is also Free Software and thus the source code is available, so you do not have to worry about being spied upon by the software. The following table summarises the main differences between GNUnet and other systems. The information is accurate to the best of our knowledge. The comparison is difficult since there are sometimes differences between various implementations of (almost) the same protocol. In general, we pick a free implementation as the reference implementation since it is possible to inspect the free code. Also, all of these systems are changing over time and thus the data below may not be up-to-date. If you find any flaws, please let us know. Finally, the table is not saying terribly much (it is hard to compare these systems this briefly), so if you want the real differences, read the research papers (and probably the code).
Network | GNUnet FS | OneSwarm | Napster | Direct Connect | FastTrack | eDonkey | Gnutella | Freenet |
---|---|---|---|---|---|---|---|---|
Distributed Queries | yes | yes | no | hubs | super-peers | DHT (eMule) | yes | yes |
Multisource Download | yes | yes | no | no | yes | yes | yes | no |
Economics | yes | yes | no | no | no | yes | no | no |
Anonymity | yes | maybe | no | no | no | no | no | yes |
Language | C | Java | often C | C++ | C | C++ | often C | Java |
Transport Protocol | UDP, TCP, SMTP, HTTP | TCP | TCP | TCP? | UDP, TCP | UDP, TCP | TCP | TCP |
Query Format (UI) | keywords / CHK | filename / SHA? | keywords | filename, THEX | filename, SHA | filename, MD4? | filename, SHA | secret key, CHK |
Routing | dynamic (indirect, direct) | static (indirect, direct) | always direct | always direct | always direct | always direct | always direct | always indirect |
License | GPL | GPL | GPL (knapster) | GPL (Valknut) | GPL (giFT) | GPL (eMule) | GPL (gtk-gnutella) | GPL |
Another important point of reference are the various anonymous peer-to-peer networks. Here, there are differences in terms of application domain and how specifically anonymity is achieved. Anonymous routing is a hard research topic, so for a superficial comparison like this one we focus on the latency. Another important factor is the programming language. Type-safe languages may offer certain security benefits; however, this may come at the cost of significant increases in resource consumption which in turn may reduce anonymity.
Are there any known attacks (on GNUnet's file-sharing application)?
A: Generally, there is the possibility of a known plaintext attack on keywords, but since the user has control over the keywords that are associated with the content he inserts, the user can take advantage of the same techniques used to generate reasonable passwords to defend against such an attack. In any event, we are not trying to hide content; thus, unless the user is trying to insert information into the network that can only be shared with a small group of people, there is no real reason to try to obfuscate the content by choosing a difficult keyword anyway.
What do you mean by anonymity?
A: Anonymity is the lack of distinction of an individual from a (large) group. A central goal for anonymous file-sharing in GNUnet is to make all users (peers) form a group and to make communications in that group anonymous, that is, nobody (but the initiator) should be able to tell which of the peers in the group originated the message. In other words, it should be difficult to impossible for an adversary to distinguish between the originating peer and all other peers.
What does my system do when participating in GNUnet file sharing?
A: In GNUnet you set up a node (a peer). It is identified by an ID (hash of its public key) and has a number of addresses it is reachable by (may have no addresses, for instance when it's behind a NAT). You specify bandwidth limits (how much traffic GNUnet is allowed to consume) and datastore quote (how large your on-disk block storage is) . Your node will then proceed to connect to other nodes, becoming part of the network.
貢献
How can I help translate this webpage into other languages?
A: First, you need to register an account with our weblate system. Please send an e-mail with the desired target language to translators@gnunet.org or ask for help on the #gnunet chat on irc.freenode.net. Typically someone with sufficient permissions will then grant you access. Naturally, any abuse will result in the loss of permissions.
I have some great idea for a new feature, what should I do?
A: Sadly, we have many more feature requests than we can possibly implement. The best way to actually get a new feature implemented is to do it yourself --- and to then send us a patch.