Névtelen hálózatok

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2022. május 7-én felülvizsgált verziótól ; az ellenőrzések 5 szerkesztést igényelnek .

Az anonim hálózatok  olyan számítógépes hálózatok , amelyek célja az internet anonimitása, és a globális hálózat tetején működnek [1] .

Az ilyen hálózatok sajátossága abban rejlik, hogy a fejlesztők kénytelenek kompromisszumot kötni a védelem mértéke és a rendszer könnyű használhatósága, valamint a végfelhasználó számára „átláthatósága” között. Az anonimitás és a titoktartás megőrzése szintén fontos szempont , figyelembe véve a social engineering módszerek hatását vagy a szerver üzemeltetőjére nehezedő nyomást . A többszintű titkosítás és az anonim hálózatok elosztott jellege , egyetlen hibapont és egyetlen támadási vektor kiküszöbölése lehetővé teszi, hogy a forgalom elfogása vagy akár a hálózati csomópontok egy részének feltörése ne legyen végzetes esemény. Az anonimitásért a felhasználó a válaszidő növekedésével, a sebesség csökkenésével , valamint a nagy mennyiségű hálózati forgalommal fizet [1] .

Az első viszonylag sikeres anonim hálózat a Freedom kereskedelmi szolgáltatás volt , amely 1998 és 2001 között működött [2] . A ZKS cég dedikált szervereket telepített , amelyekhez a kliensek kriptográfiai protokollon keresztül csatlakoztak . A Freedom felhasználótól csomagokat fogadó gazdagép nem tudta azonosítani a valódi feladót. Maga a hálózat az IP protokoll rétegen működött [1] . Ezzel egy időben más projektek is aktív fejlődésnek indultak [3] .

Decentralizált névtelen hálózatok

Egy decentralizált hálózatban bármely gép tud kapcsolatot létesíteni egy másikkal, és erőforráskérést is küldhet neki. Minden gép kiszolgálóként dolgozza fel a másoktól érkező kéréseket , kéréseket küld és fogad, valamint egyéb támogatási és adminisztrációs funkciókat lát el. Egy ilyen hálózat tagja nem köteles garantálni az állandó kapcsolatot , és azt bármikor megszakíthatja. Ám amikor elér egy bizonyos hálózati méretet, akkor egyidejűleg sok, ugyanazokkal a funkciókkal rendelkező szerverek kezdenek létezni benne.

Bitmessage

A Bitmessage  egy nyílt forráskódú , decentralizált P2P e-mail üzenetküldő rendszer , amely lehetővé teszi a Bitmessage felhasználók számára, hogy az e- mailek alternatívájaként titkosított üzeneteket küldjenek a rendszer többi felhasználójának . A Bitmessage a Bitcoin hálózathoz hasonló architektúrára épül , de inkább üzenetek küldésére, mintsem pénzforgalomra lett adaptálva . A hálózat népszerűsége hirtelen megugrott, miután Edward Snowden kinyilatkoztatta az internetezők titkos nyomkövető rendszerét , a PRISM -et . [négy]

A Filetopia [5]  egy többfunkciós fájlmegosztó program, amelynek fő jellemzője a magas szintű adatvédelem és biztonság . A titkosított csevegés támogatott , egy teljes értékű internetes lapozó , egy fórummal működik . Az MS Agent technológiának köszönhetően , ha telepíti a megfelelő hangmotort , lehetséges a fogadott üzenetek hangos lejátszása. A biztonság fokozása érdekében a Filetopia elrejti a felhasználó IP-címét , ezáltal megvédi őt az esetleges hackertámadásoktól . Elliptikus görbéket használnak a nyilvános kulcsok létrehozásának algoritmusaként, az üzeneteket és fájlokat pedig a tíz felhasználó által választható algoritmus egyikével titkosítják [6] .

freenet

A Freenet [7]  egy decentralizált és teljesen anonim peer-to-peer hálózat , amely az Internet tetején fut, nagyszámú peer számítógépet tartalmaz, és lehetővé teszi bármilyen anyag közzétételét anélkül, hogy kapcsolatba léphetne a szerzővel. Az adatok titkosságát erős kriptográfia garantálja : a fájl fogadásához a kérésben meg kell adni a hozzá tartozó kulcsot . Egy ilyen kulcs szerepét a fájl vagy DSA kulcs hash kódja látja el , amely egyben egy integritás-ellenőrző mechanizmust is alkot [1] . A Freenet most kezdi használni az Onion Routing hálózatok elvét . [nyolc]

GNUnet

A GNUnet [9]  egy biztonságos P2P kapcsolat szoftvercsomag , amely nem igényel szervereket . A hálózati réteg tetején megvalósított szolgáltatás névtelenül és hálózati cenzúra nélkül teszi lehetővé a fájlmegosztást . Az anonimitást az a tény biztosítja, hogy a hálózati csomópontból kimenő üzenetek megkülönböztethetetlenek mások üzeneteitől, amelyek továbbításában a csomópont részt vesz. Minden csomópont útválasztóként működik, amelyek között a kapcsolatok titkosítva vannak , és a kapcsolat sávszélesség-használata állandó marad. A GNUnet egy egyszerű, többletalapú gazdasági modellt használ az erőforrások elosztására: a hálózathoz nagyobb mértékben hozzájáruló csomópontok jobb szolgáltatást kapnak. A GNUnet projekt 2001-ben indult, és számos olyan technikai ötlet ihlette, amelyek biztonságos fájlmegosztást biztosítanak egyenrangú hálózatokban . A GNUnet működésének főbb technikai vonatkozásait számos tudományos publikáció részletesen ismerteti. [10] Ide tartozik a továbbfejlesztett ECRS tartalomkódolás és az új névtelen útválasztási protokoll, a gap. Jellemzőik lehetővé teszik a GNUnet aktív közreműködőinek ösztönzését. A nagy hálózati terhelés időszakában azok a résztvevők élveznek elsőbbséget, akik korábban többet járultak hozzá. Ezenkívül a GNUnet bővíthető , és egyszerűvé teszi új peer-to-peer alkalmazások létrehozását az alapján, vagy alternatív hálózati átvitelek használatát az adatátvitelhez . [tizenegy]

Gnutella

A Gnutella [12]  az első teljesen decentralizált fájlmegosztó hálózat , amelyet 1999-ben fejlesztettek ki. Csatlakozáskor a kliens attól a csomóponttól kap, amelyhez kapcsolódni tudott, egy öt aktív csomópontból álló listát, amelyhez egy kérést küldenek, hogy kulcsszó szerint keressenek egy erőforrást. A csomópontok megkeresik a kérésnek megfelelő erőforrásokat, és ha nem találják, továbbítják a kérést az aktív csomópontokhoz a " fán " felfelé, amíg meg nem találják az erőforrást, vagy el nem lépik a lépések maximális számát. Az ilyen keresést lekérdezés elárasztásnak nevezik. Egy ilyen megvalósítás azonban a kérelmek számának exponenciális növekedéséhez vezet, és a „fa” felső szintjein szolgáltatásmegtagadáshoz vezethet , amit a gyakorlatban többször is megfigyeltek. Ezért a fejlesztők továbbfejlesztették az algoritmust, és olyan szabályokat vezettek be, amelyek szerint a kéréseket csak kiválasztottak (ultrapeerek) küldhetik fel a „ fára ”, a többiek (levelek) pedig csak kérelmezhetnek. Bevezették a gyorsítótárazási csomópontok rendszerét is. A Gnutella hálózaton a kérések TCP -n vagy UDP -n keresztül kerülnek elküldésre , a fájlok másolása pedig HTTP -n keresztül történik . A közelmúltban megjelentek a kliensprogramokhoz olyan kiterjesztések, amelyek lehetővé teszik a fájlok UDP -n keresztüli másolását, és a fájlok metainformációinak XML kérését . A Gnutella protokoll hiányosságai alapvetően új algoritmusok kidolgozását indították el az útvonalak és erőforrások megtalálására, ami a DHT protokollok egy csoportjának és különösen a legnagyobb hálózatokban széles körben használt Kademlia létrehozásához vezetett. [13]

Gnutella2

A Gnutella2 [14] egy alapvetően új protokoll  , amelyet 2002-ben hoztak létre, és első kliensei, amelyek visszafelé kompatibilisek a Gnutella kliensekkel . Ennek megfelelően egyes csomópontok csomópontokká, a többiek közönséges csomópontokká (levelek) válnak. Minden normál csomópont egy vagy két hubhoz kapcsolódik , amelyek több száz normál csomóponthoz és több tucat másik hubhoz csatlakoznak. Minden csomópont rendszeresen elküldi a hubnak a kulcsszóazonosítók listáját, amelyek segítségével megtalálhatja a csomópont által közzétett erőforrásokat. Az azonosítók a hub megosztott táblájában vannak tárolva. Amikor egy csomópontnak meg kell találnia egy erőforrást, kulcsszó lekérdezést küld a központjának, amely vagy megkeresi az erőforrást a táblájában, és visszaadja az erőforrást birtokló csomópont azonosítóját , vagy visszaadja a csomópont által újrahasznosított többi hub listáját. lekérdezések sorra véletlenszerűen. Az ilyen keresést véletlenszerű sétakeresésnek nevezik. A Gnutella2 hálózat egyik figyelemre méltó tulajdonsága, hogy a hálózaton lévő fájlokkal kapcsolatos információkat anélkül terjesztheti, hogy magát a fájlt másolná, ami nagyon hasznos a víruskövetés szempontjából . A hálózatban továbbított csomagokhoz egy szabadalmaztatott formátumot fejlesztettek ki, amely rugalmasan megvalósítja a hálózat funkcionalitásának növelésének lehetőségét további szolgáltatási információk hozzáadásával. A kérelmeket és a kulcsszóazonosító - listákat a rendszer UDP -n keresztül továbbítja a központokhoz . [tizenöt]

Invisible Internet Project (I2P)

Az I2P [16] a 2003-ban indult Freenet projekt  egy része , amely névtelen hozzáférést biztosít biztonságos erőforrásokhoz, beleértve a blogokat (Syndie), az IRC - t (ircProxy), az e- mailt (Susimail), a fájlátvitelt és a hírcsoport - szolgáltatásokat , a Freenet átjárókat és az Mnet-et. Az SSU (Secure Semireliable UDP ) alapján, amely hitelesítési és áramlásvezérlési funkciókkal rendelkezik, az I2P hálózati hidat kínál  - az ún. I2PTunnel – biztosítja a TCP-csomagok átvitelét az I2P -hálózaton keresztül , és ezáltal biztonságos alagutak létrehozásának eszköze minden olyan TCP-szolgáltatáshoz, amelyhez esetleg hozzá kell férni. Az I2P -n keresztüli adatcsere során azok többszintű titkosítással (végpontok, fokhagyma , alagút és szállítási szint ), valamint a végcsomópontok kriptográfiai hitelesítésével rendelkeznek . Az I2P hálózati csomópontokat olyan azonosítók képviselik , amelyeknek nincs logikai kapcsolatuk valós IP-címükkel . A kliensszoftver routerként működik , és állomásadatokat ír a bejövő és kimenő forgalom táblájába . A továbbított csomag ideiglenes egyirányú láncokon megy keresztül: a küldő csomópontra épülő kimenő forgalmi útválasztókon és a cél csomópont által épített bejövő forgalom útválasztókon . Az ilyen alagutak 10 percenként épülnek újjá. Az útválasztók láncának hosszának szabályozásával a kliensszoftverben a felhasználó kiválasztja a megfelelő egyensúlyt az anonimitás foka , a késleltetés és a hálózati sávszélesség között [1] . A továbbított üzenet olyan útvonalon halad keresztül, amely megfelel a küldő és a címzett fenyegetési modelljének. [17] Az I2P klienst gyakran kritizálták, mert Java nyelven írták , ezért a kliens C++ verzióját implementálták - i2pd , az úgynevezett "Purple I2P".

Hálózati elektronikai technikus, aki jártas az Ultimate Killingben, Utility-ben és Kamikaze Uplinkingben

A Netsukuku [18]  az olasz FreakNet Medialab cég projektje egy olyan globális elosztott hálózat létrehozására , amely az Internettel párhuzamosan fog működni központosítás , gyökérszerverek és szolgáltatók irányítása nélkül . A DNS helyett a Netsukuku hálózat az ANDNA (A Netsukuku Domain Name Architecture) tartományrendszert használja, amelyben minden csomópont egy GNU/Linux rendszert futtató független forgalmi útválasztó . Ez a protokoll rendkívül gazdaságos az erőforrás-felhasználásban, így minden csomópont maximum 355 KB RAM-ot és minimális feldolgozási teljesítményt igényel, ami még a modern mobiltelefonok számára is elegendő a kommunikáció támogatásához . Az új , fraktálokat használó QSPN (Quantum Shortest Path Netsukuku) meta-algoritmus lehetővé teszi, hogy a teljes hálózat térképét egy 2 KB - nál kisebb fájlba illessze . Egy speciális Npv7_HT protokollt is kifejlesztettek a korlátlan számú csomóponttal rendelkező hálózaton belüli dinamikus útválasztáshoz . A Netsukuku egy valódi fizikai hálózat, amely az internettel párhuzamosan fog létezni , nem pedig kiegészítőként. A benne lévő csomópontok a közvetlen csatornákat megkerülve kommunikálnak egymással . [19] [20]

SKad (OpenKAD)

A Perfect Dark [21]  az SKad ( OpenKAD ) névtelen fájlmegosztó hálózat kliense - a Kademlia protokoll egy módosítása  -, amelyet Japánban fejlesztettek ki, hogy felváltsa a korábbi Winny (angol) és Share (angol) verziókat . Felépítésében hasonló a Freenethez , de nagyobb eloszlású DHT -t használ . Az adatokat titkosított blokkokban tárolják és a kulcsoktól elkülönítve továbbítják . A titkosításhoz RSA és AES algoritmusokat használnak , a kulcsokat pedig gyorsítótárban tárolják a fájlmegosztás felgyorsítása érdekében . Az ECDSA a fájlok digitális aláírására szolgál .   

retroshare

A RetroShare [22] egy ingyenes , szerver nélküli levelezés , azonnali üzenetküldés és fájlcsere titkosított F2F (és opcionálisan P2P ) hálózaton keresztül, amely GPG - re épül . Utal az ún. Darknet (overlay network) , mivel a társak tanúsítványokat és IP - címeket cserélhetnek barátaikkal . A Turtle F2F -et használja a fájlmegosztáshoz és a DHT Kademliát a kereséshez. [23]

HULLADÉK

A WASTE [24]  egy fájlmegosztó program megbízható felhasználói csoportokon belüli használatra . Tartalmazza az azonnali üzenetküldést , a chat -et és az online tagok adatbázisát . Támogatja a fájlok elosztását mind az egyes számítógépeken hitelesítési támogatással , mind a hálózaton keresztül. A hálózaton belüli összes kapcsolat az RSA algoritmussal titkosított , így ingyenes és biztonságos fájlmegosztást tesz lehetővé a lehallgatás kockázata nélkül . [25]

Zeronet

A ZeroNet egy BitTorrent protokollon  működő decentralizált hálózat , amely Bitcoin - kompatibilis aszimmetrikus titkosítást használ a webhelyek címezésére és adminisztrálására, és ennek eredményeként hasonló kriptográfiai erősséget , valamint a Namecoin rendszerben regisztrált .bit domaineket használ . Van támogatás a Toron keresztüli munkához , I2P támogatást is terveznek [26] .

Hibrid névtelen hálózatok

A hibrid hálózatokban a munka koordinálására, a hálózaton lévő gépekről és azok állapotáról való keresésre vagy információszolgáltatásra szolgálnak. A hibrid hálózatok egyesítik a központosított hálózatok sebességét és a decentralizált hálózatok megbízhatóságát, köszönhetően az adatokat egymással szinkronizáló független indexelő szerverekkel . Ha egy vagy több szerver meghibásodik , a hálózat továbbra is működik.

Hyperboria

A Hyperboria  egy hibrid, biztonságos önszerveződő decentralizált hálózat, amelyet a Cjdns protokollon fejlesztettek ki . Működhet a normál interneten keresztül , átfedő hálózatot hozva létre, vagy közvetlenül az útválasztók között, egy Mesh hálózatot alkotva . Tesztelési fázisban van. Privát forgalom deklarált, nagy sebesség (tízszer nagyobb, mint a Tor ), decentralizált DNS , egyedi IPv6 - cím minden felhasználó számára.

Psyphon

A Psiphon [27]  egy "Software for Human Rights Project", amelyet a Torontói Egyetem Polgári Laboratóriumában  fejlesztettek ki a Munch Center for International Studies-ban, az OpenNet kezdeményezés része . A rendszer ugyanazon laboratórium CiviSec projektjének része, és a Nyílt Társadalom Alapítvány finanszírozza . Célja, hogy a különböző országok állampolgárai számára hozzáférést biztosítson a hálózati cenzúra által blokkolt internetes forrásokhoz . A Psiphon hálózatán az ingyenes internettel rendelkező országok lakosai biztosítják számítógépeiket, hogy titkosított proxyszervereket tároljanak , amelyeket az internetcenzúrával rendelkező országok polgárai használnak . Hozzáférés a projekt megbízható résztvevőin keresztül történik. A proxy szerverhez való csatlakozáshoz egyedi webcím , bejelentkezési név és jelszó kerül felhasználásra , a böngésző beállításainak módosítása nélkül . Ilyen eljárást azonban csak arra jogosult személyek végezhetnek, mivel a proxyszerver rendszergazdája dokumentált információkat a felhasználó tevékenységéről . A program figyelmezteti a rendszergazdát a saját hálózatában bekövetkezett változásokra, hogy új webcímeket tudjon adni a felhasználóknak . A Psiphon támogatja az anonim internetes szörfözést és blogírást , de nem alkalmas csevegésre és VoIP -re . A jövőben a tervek szerint a projektet külön közösségi hálózattá fejlesztik . [28]   

Tor (The Onion Router)

A Tor [29]  a leghíresebb és legfejlettebb a létező névtelen hálózatok közül. A projekt gyökerei az MIT -ben vannak, és a szponzorok közé tartozik a DARPA [30] , az ONR  [ 31] és az Electronic Frontier Foundation [32] . A hálózat nem teljesen decentralizált  - 3 központi címtárszerver van, amelyek aláírt, naprakész listát tárolnak a Tor hálózati csomópontokról valós címükkel és nyilvános kulcsnyomatokkal (7 naponta újragenerálva), vagyis a szervereket központilag regisztrálják . Három címtárszerverből kettő az Egyesült Államokban található , ahol a rajongók által üzemeltetett szerverek száma magasabb, mint bármely más országban.

Az Onion Router ötlete már az 1990-es évek közepén jelent meg, de az ilyen típusú hálózatok első gyakorlati megvalósítása a Free Haven projekten belül csak 2002-ben kezdődött. Így született meg az első Onion Routing [33] hálózat , amely egyetlen routerből állt, amely a washingtoni US Naval Research Laboratory  (eng.) egyik számítógépén fut . A fejlesztés eredményeként megjelent a hálózat második generációja - a Tor projekt . Lényege, hogy a kliens oldal a Tor hálózat három véletlenszerűen kiválasztott csomópontjából álló láncot alkot [34] . Ezek között van egy bemenet (belépési csomópont) a kliens csomóponthoz és egy kimenet (exit node). A Tor hálózat ezután átjáróként működik a kliens és a külső hálózat között. Minden Tor szerver "tudja", hogy mi volt előtte és mi jött utána, de semmi többet, és a csatlakozó csomópontok nem tudják, hogy ki van a csatorna másik oldalán, és ki kezdeményezte a kapcsolatot . A feladó és a címzett közötti logikai kapcsolat hiánya garantálja a megbízható névtelenséget . Ráadásul egy ilyen séma használhatatlanná teszi a forgalom elfogását [35] az ISP oldalon , mivel a szolgáltató csak egy állandó hosszúságú csomagokból álló titkosított szövegfolyamot "lát" . Minden továbbított csomag , beleértve magát a tunnel parancsot is , egy szimmetrikus titkosítási kulccsal és egy következő ugrás azonosítóval van társítva az alagúthoz . Ezeket az adatokat szekvenciálisan titkosítják az összes kiválasztott szerver nyilvános kulcsaival , az utolsóval kezdve, így "hagymának" (hagymának) nevezett struktúrákat alkotnak. A szerverek közötti kommunikációhoz a TLS -t használják . A kialakított láncokat 10 percenként újraépítjük oly módon, hogy minden egyes klienstől korlátozott mennyiségű adat haladjon át minden hálózati csomóponton [1] . Minden újonnan kialakított szerverlánchoz új munkamenet-kulcs jön létre , és a forgalomelemző támadások ellen az adatblokk állandó mérete 512 bájt [36] . A "hagyma" tartalmazhatja a fordított csatornás  kétirányú kapcsolatok létrehozásához szükséges információkat . A TCP szinten működő és csak a legális adatfolyamokat továbbító Tor megbízható szállítást biztosít az alkalmazási programok számára a SOCKS protokollon keresztül [37] . Ha a felhasználó saját Tor hálózati szervert tart fenn, akkor lehetetlen megkülönböztetni az általa generált forgalmat a szerverén átmenő forgalomtól a többi klienstől [38] . Egy vagy több láncszerver veszélyeztetése nem vezet az anonimitás vagy a titoktartás elvesztéséhez .

Virtuális magánhálózat

A VPN -ek virtuális magánhálózatok, amelyek titkosított alagútként  szerveződnek az interneten keresztül . A VPN-kapcsolat egy pont-pont csatornából áll, amely két, egyenrangú számítógép közötti kapcsolatot foglal magában . Minden társ felelős az adatok titkosításáért , mielőtt belép az alagútba , és visszafejtse azokat távozáskor. Bár a VPN mindig két pont között jön létre, minden partner további alagutakat létesíthet más csomópontokkal , és mindegyiknél ugyanaz lehet a szerveroldali peer . Ez azért lehetséges, mert a csomópont képes titkosítani és visszafejteni az adatokat a teljes hálózat nevében. Ebben az esetben a VPN csomópontot VPN-átjárónak nevezzük, amellyel a felhasználó kapcsolatot létesít , és hozzáfér a mögötte lévő hálózathoz, amelyet titkosítási tartománynak neveznek . Amikor két VPN-átjáró szolgál ki kapcsolatot a hálózatok között , alagútkezelést alkalmaznak . Ez azt jelenti, hogy a teljes IP-csomagot titkosítják , majd egy új fejlécet adnak hozzá, amely tartalmazza a két VPN-átjáró IP-címét , amelyet a szippantó látni fog a forgalom elfogásakor . Így nem lehet meghatározni a forrásszámítógépet az első titkosítási tartományban és a célszámítógépet a másodikban. [39]

Magasan specializált névtelen hálózatok

Java Anonymous Proxy

A JAP [40]  - más néven AN.ON és JonDonym  - csak a HTTP , azaz a webes forgalom anonimizálására készült. Bár maga a szoftver is támogatja a SOCKS -t , a fejlesztők azzal érvelnek, hogy szervereik csak a HTTP -t támogatják , ami nagy a visszaélés kockázata. A forgalom titkosított formában , a kevert szerverek rögzített kaszkádján keresztül történik: a felhasználónak nincs lehetősége tetszőleges szerverlánc létrehozására . Ennek a megközelítésnek az az előnye, hogy könnyebben elérhető a felhasználók „kritikus tömege”, amely garantálja a nagyfokú anonimitást , valamint a nagyobb szörfözési sebességet, ami sokkal gyorsabb JAP esetén, mint teljesen elosztott hálózatoknál . Ezen túlmenően, mivel a felhasználó ebben az esetben nem a lánc utolsó láncszeme, védve van az adatokat birtokba venni kívánó személyektől. A JAP - kliensek anonimitásának veszélyeztetése lehetetlen anélkül, hogy a kaszkád összes csomópontjának összes bejövő és kimenő forgalmát lefogná , és nem segítené őket a csomagok visszafejtésében [1] . 2005 májusa óta a JAP képes a Tor-csomópontokat kaszkádként használni a HTTP-forgalom anonimizálására . Ez automatikusan megtörténik, ha a SOCKS van kiválasztva a böngésző beállításaiban , nem pedig HTTP-proxy. A JAP garantálja a forgalom titkosítását a klienstől a JAP-kiszolgálók kaszkádjáig, de nem hajtja végre az állandó méretű csomagok kitöltését , ami nyilvánvalóan nem elég a forgalomelemzésen alapuló támadásoknak . A továbbított adatok teljes titkossága csak akkor érhető el, ha magasabb szintű titkosítást végeznek olyan protokollok használatával , mint például az SSL . 2006 második felétől úgy döntöttek, hogy a JAP-on belül fizetős prémium szolgáltatást nyújtanak, mivel a projekt elvesztette korábbi finanszírozási forrását. A programot Németországban fejlesztették ki, ott található a JAP szerverek kaszkádja. Ismert a Bundescriminalamt (BKA) német titkosszolgálat hálózati kompromittálásának esete . Kérésére a fejlesztők egy hátsó ajtót építettek be a JAP implementációjába , és a felhasználóknak erősen ajánlották a szoftver frissítését . Hamarosan a bíróság jogtalannak ismerte el a BKA tevékenységét, és a JAP kódex titkos része megszűnt.

Mixminion

A Mixminion [41] egy anonim e-mail rendszer  , amelyet a Berkeley Egyetemen fejlesztettek ki . Megalakulása óta ez a hálózat már több generáción keresztül ment. Így az első generáció (0. típusú) megvalósítása egyetlen levél proxyból állt , amely eltávolította a fejlécekből azokat az információkat, amelyek lehetővé tették a feladó azonosítását. Manapság a második generációs (2-es típusú) - Mixmaster [42]  - hálózatokat használják, a harmadik (3-as típusú) - Mixminion pedig aktívan fejlődik . A 3-as típusú hálózatban minden üzenet több, állandó hosszúságú töredékre van felosztva, és mindegyikhez saját szerverlánc van kiválasztva . A kulcs élettartama korlátozott, a küldőhöz titkosított álnév tartozik , amellyel választ kaphat. [43]

Elhagyott névtelen hálózati projektek

ANTs P2P

Az ANts P2P [44]  egy fájlmegosztó hálózat , amely anonimizálja a teljes adatfolyamot egy útválasztó rendszer segítségével, amelyben a résztvevők a BitTorrenttel ellentétben nem közvetlenül, hanem több csomóponton keresztül cserélnek forgalmat . Minden tag csak a közvetlen szomszédjának IP-címét ismeri. Így a feladó nem tudja, hová tart a fájlja, és a címzett sem tudja, honnan származik . A nagyobb biztonság érdekében az egyes feladók és címzettek közötti adatokat a szimmetrikus AES algoritmus titkosítja . [45] A fejlesztés 2013-ban leállt [46] .

BitBlinder

A BitBlinder [47] egy olyan technológia, amely teljesen anonim módon és további költségek nélkül  segített letölteni az adatokat a fájlmegosztó hálózatokról . Segítségével minden kérés és adat titkosított formában, a megkeresés forrásáról és tartalmáról semmit sem tudó közvetítői láncon keresztül került továbbításra, teljes körű védelmet biztosítva az ügyfelek magánéletének és IP-címének . Valójában a BitBlinder modul az anonim adatok személyes torrentnyomkövetőjeként működött , amelyben mindenkinek, aki biztonságot akart elérni, anonimizálnia kellett egy bizonyos mennyiségű adatot a többi hálózati résztvevő számára. Az IP-cím védelme érdekében minden BitBlinder felhasználói kérés több közbenső csomóponton ment keresztül, mielőtt elérte volna a kívánt címet. Ugyanakkor minden közbenső csomópont csak a lánc következő csomópontjának címét kapta meg, de a kérés forrásának címét nem, és a hálózat bármely tagja számára nagyon nehéz volt nyomon követni az adatfolyamokat . A BitBlinder technológia nem csak torrent hálózatokhoz volt alkalmas, hanem általános webböngészésre is . Segítségével például el lehetett rejteni a böngészési előzményeket a külső megfigyelők elől , valamint a vállalati hálózati szűrőkön keresztül elérni a kívánt oldalakat .

A BitBlinder technológia többplatformos volt (a program Python nyelven íródott ). Az anonimizálási hálózatban való részvételhez regisztráció szükséges . [48] ​​A projekt 2012-ben ért véget.

Feltörekvő hálózat az orwelli potencia hozamának csökkentésére

Az ENTROPY [49]  egy névtelen fájlmegosztó hálózat , amely ellenáll az internetes cenzúrának . Ez egy elosztott adattárház , felépítésében hasonló a Freenethez . A fejlesztés 2004. július 9-én leállt az alkalmazott algoritmusok hatékonyságával kapcsolatos kétségek miatt .

Invisible IRC Project

Az IIP [50] egy IRC anonimizálási  projekt , amelyet széles körben használnak a Freenet online kommunikációjának kiegészítéseként . 2004 - ben hálózati hardverhiba miatt bezárták .

Manolito

A Manolito [51]  egy olyan fájlmegosztó rendszer , amely peer-to-peer hálózatot használ egy új privát MP2P protokollal , amely központi szerver nélkül működik . A protokoll egyik jellemzője az UDP használata a TCP helyett , amely a gyártó szerint garantálja az anonimitást . A Manolito nem gyűjt felhasználói, keresési vagy fájladatokat. Támogatja a decentralizált barátlistát, az integrált csevegést , a fájlkezelést és a tűzfalat . A projekt megszűnt [52] .

MUTE

A MUTE [53]  egy fájlmegosztó rendszer decentralizált kereséssel és letöltéssel. Az összes üzenet továbbításához, beleértve a fájlok szomszédos kapcsolatok hálózatán keresztüli átvitelét is , a MUTE a hangyák viselkedéséből kölcsönzött algoritmusokat használ . A fejlesztés 2010-ben leállt.

nodezilla

A Nodezilla [54]  egy elosztott és hibatűrő útválasztó rendszer (lásd GRID ), amely támogatja az anonim fájlmegosztást , csevegést , videó streaminget és adattárolást . A peer-to-peer gyorsítótár funkcióval minden résztvevő létrehozhat egy helyi másolatot a meglévő adatokról. Ez a modell gyors hozzáférést és megbízhatóságot biztosít, valamint csökkenti a hálózati szakaszok torlódásait. Redundánsan titkosított titkosítási algoritmusokat használnak az adatok védelmére . A fejlesztés 2010-ben leállt.

OneSwarm

A OneSwarm [55]  egy teljesen decentralizált peer-to-peer hálózat , amelyet megbízható felhasználók közötti fájlmegosztásra terveztek . A forgalom biztonságát az biztosítja, hogy csak azokon a hálózati résztvevőkön halad át, amelyeket a felhasználó barátságosnak jelölt meg. Rajtuk keresztül a fájlok letöltése közvetlenül történik. Ha a szükséges információ nem megbízható résztvevőnél van, akkor az adatok a lánc mentén kerülnek továbbításra egymáshoz. Így a letöltés kezdeményezője nem ismeri a fájl eredeti helyét, a feltöltő pedig nem ismeri a végső célállomást [56] . A fejlesztés 2011-ben leállt.

Peek-A-Booty

A Peekabooty [ 57] egy anonim peer-to-peer hálózat , amelyet a Cult of the Dead Cow   két rajongója fejlesztett ki, és a CodeConon mutatták be 2002 -ben . A projekt "globálisan gondolkodó és helyileg cselekvő" önkéntesek támogatására számított, akiknek le kellett tölteniük és telepíteniük kellett egy kliensprogramot, amely a háttérben képernyővédőként fut . A hálózat használatához a szigorú internetcenzúrával rendelkező országok felhasználóinak csak a Peekabooty bejáratát kellett megadniuk böngészőjük proxyjaként , és a nemzeti cenzúrázó hatóságok joghatóságán kívül eső hálózati csomópontokat szándékosan jelölték ki az ilyen proxy-útválasztás közvetítőpontjainak [ 58] . A tiltott oldalakra vonatkozó kérések az önkéntesek gépein mentek keresztül, a gépeket minden alkalommal véletlenszerűen választották ki. Az anonimitást a kérés forrásának hálózati címének megadása nélkül kért adatkérés biztosította , mely számítógépek továbbítják a láncot, csak az előző gép címét megtartva. A lehallgatás elleni védelem érdekében a Peekabooty titkosította az adatokat, és HTTPS protokollt használó e-kereskedelmi tranzakciónak álcázta azokat . A projekt soha nem hagyta el a béta tesztelési szakaszt [59] .  

RShare

Az RShare [60]  egy harmadik generációs névtelen P2P fájlmegosztó hálózat nyílt forráskóddal . A fejlesztés 2007-ben leállt.

A StealthNet [61]  egy alternatív RSShare kliens fejlett funkciókkal. Különbözik az analógoktól a kényelem és a könnyű használat, valamint számos további funkció, mint például a letöltés folytatása , a keresési szűrő ( SearchFilter ) fájlnévkiterjesztés és többnyelvűség [62] . A fejlesztés 2010-ben leállt.

Teknős

A Turtle [63]  egy ingyenes, anonim peer-to-peer hálózati projekt , amelyet Amszterdamban fejlesztenek ki . A Turtle megakadályozza, hogy ismeretlen gazdagépek csatlakozzanak a hálózathoz és információt cseréljenek. Ehelyett a gazdagép korlátozott számú biztonságos kapcsolatot hoz létre más gazdagépekkel, amelyeket megbízható felhasználók kezelnek. A kérések és a keresési eredmények egymás után kerülnek továbbításra csomópontról csomópontra, és csak titkosított formában. Ennek az architektúrának köszönhetően a támadók nem tudják pontosan meghatározni, hogy milyen információkat cserélnek ki a hálózati résztvevők között, és ki a forrása. [64] A hálózat anonimitását az Applied Public Key Infrastructure támogatja: 4. nemzetközi műhely: Iwap 2005  (nem elérhető link)  és 11. nemzetközi konferencia a párhuzamos és elosztott rendszerekről (ICPADS'05  ) . A fejlesztés 2006-ban leállt.

Fátyolos

A Veiled [65]  egy olyan technológia, amely biztonságos adatcserét tesz lehetővé egyetlen böngésző használatával , amely támogatja a HTML 5 szabványt . Fő célja, hogy névtelenül böngésszen az interneten , és biztonságosan kommunikáljon online cenzúra vagy felügyelet nélkül . A rendszer nem igényel telepítést – a kliens egyszerűen megnyit egy speciális PHP fájlt a webszerveren , betölt egy bizonyos JavaScript -szkriptet , majd a technológia elrejti az összes felhasználói munkát a vezérlők elől . A fátyolos technológia szabványos webszervereket használ , amelyek a rendszer működését fenntartó fájldarabokat tárolják. Más szavakkal, a hálózati résztvevők közötti közvetlen interakció helyett kérésismétlő láncot használnak - az egyik felhasználó böngészője elküldi a kérését egy fátyolos-kompatibilis webhelynek, ez a webhely továbbítja a kérést a lánc mentén, amíg el nem éri a kívánt oldalt. , és ez az oldal a letöltők láncán keresztül visszakerül a felhasználóhoz Fátyolos weboldalak . [66] A projekt soha nem valósult meg.

Anonim hálózatok elleni támadások

Általánosságban elmondható, hogy egy névtelen hálózat biztonsága korrelál a hálózat résztvevőinek számával. A csomópontok statisztikai eloszlásának egységességének javítása számos támadás ellen is hatékony intézkedés . Tekintettel az anonim hálózatok amatőr jellegére, fejlődésük fő katalizátora a felhasználók bizalmának és együttműködésének mértéke. Az ebbe az osztályba tartozó rendszerekbe vetett bizalom csak akkor lehetséges, ha a forráskód, az alapvető protokollok és a projektdokumentáció nyitva vannak. A tanulmányok azonban azt mutatják, hogy még az Open Source mozgalom szoftvereiben is sokáig észrevétlen maradhatnak a szakemberek által hagyott titkos szövegrészek [67] , amivel kapcsolatban a szakértő elemzők és kriptológusok kutatásának szerepe rendkívül nagy .

Időzített támadás

A támadás részletes leírását a Cambridge -i Egyetem kutatói tették közzé . Lényege, hogy az alacsony késleltetésű hálózatokban lehetőség van a csomagok átviteli idejének korrelációjára , hogy megállapítható legyen az adatok valódi forrása. A támadás végrehajtásához ellenőrizni kell a hálózat bizonyos szakaszait - az érdeklődésre számot tartó névtelen hálózatok és az anonim adatátvitelre gyanús csomópontok kimeneteit, vagy csak a névtelen hálózatok be- és kimeneteit. A támadó esélye a támadás sikerére növelhető, ha hozzáfér ahhoz a szerverhez , amelyhez a névtelen felhasználó csatlakozik . A támadó például arra kényszerítheti a webszervert , hogy bizonyos késleltetésekkel küldjön adatokat a böngészőnek (például úgy, hogy különböző késleltetési időközöket állít be a webszerver számára , hogy válaszoljon az indexoldalra, képekre és stíluslapokra vonatkozó kérésekre). Ez lehetővé teszi az anonim hálózat titkosított forgalmának késleltetési "mintáinak" észlelését , és így bizonyos valószínűséggel megválaszolását arra a kérdésre, hogy az anonim hálózat kimeneti forgalma a "gyanús" felhasználóé-e. Az időzített támadás elleni védelmi módszerek közé tartozik az információcsere természetébe változó késleltetések bevezetése, az üzenetek keverése és egyesítése, valamint rögzített méretű blokkokban történő elküldése.

Ujjlenyomatok elleni támadás

A támadó létrehozhat egy nagy adatbázist a népszerű webhelyekről , amely bizonyos indexoldal-paramétereket tartalmaz (például a főoldal méretét bájtokban). Ez lehetővé teszi, hogy a névtelen hálózat bemeneti csomópontjához továbbított titkosított forgalom mennyiségének elemzésével „kitalálja” a felhasználó által felkeresett webhelyet .

Névtelen és álneves forgalom társulása

A támadó bizonyos esetekben társíthatja az anonim forgalmat egy "gyanús" gazdagéphez. Például a Tor egy adott időszakban létrehozott összes kapcsolatot egy csomóponti lánchoz irányítja . Így lehetséges az álnevű kapcsolatok társítása névtelenekkel, ha azok közel egy időben jöttek létre. Például, ha egyidejűleg fájlt küld FTP - n keresztül névtelen kapcsolattal és ICQ -val álnévvel [ kifejezés ismeretlen ] a kapcsolat egy Tor hálózati szerverláncot és egyetlen kilépési csomópontot használ. Ebben az esetben a támadó sejtheti, hogy mindkét kapcsolat ugyanarról a számítógépről jött létre, és megpróbálhat további információkat szerezni a fájlt továbbító felhasználóról, például az ICQ -szám alapján .

TCP időbélyeg elleni támadás

A támadás abban rejlik, hogy a TCP időbélyeg értéke időegységenként fix értékre változik, és a legtöbb esetben eltér két különböző számítógépen. A támadó figyelheti a VPN-szolgáltatás forgalmát, és rögzítheti a továbbított TCP-időbélyegértékeket. Mivel a VPN IP-csomagokat továbbít , a VPN-kapcsolatot létrehozó rendszer a TCP-időbélyeget beágyazott csomagokban továbbítja . Hasonló támadás lehetséges a Tor hálózat rejtett szolgáltatásai ellen is . Ebben az esetben csak a TCP -adatokat továbbítják az anonim hálózaton , azonban a "felmért" csomópont képes TCP-időbélyeget továbbítani, például LAN - kapcsolatok esetén . A támadás abban rejlik, hogy lehetséges bizonyos eltéréseket előidézni a TCP időbélyeg számlálók értékeiben (például DoS támadás révén ). Ennek a támadásnak a Tor rejtett szolgáltatásai ellen való alkalmazhatósága továbbra is kérdéses.

Egyéb támadások

Számos más támadás is megcéloz bizonyos alkalmazásokat az Anonymous Web használatával. Például:

Lásd még

Jegyzetek

  1. 1 2 3 4 5 6 7 Andrej Pogrebennik. "Mi az ára az anonimitásnak a weben"  // Rendszergazda : Számítógépes magazin . - M . : LLC "ID" Polozhevets and Partners", 2006. - február ( 2. szám , 39. szám ). - S. 74-81 . — ISSN 1813-5579 . Archiválva az eredetiből 2014. április 25-én.
  2. A Zero-Knowledge bezárja a világ legjobb névtelenítőjét (nem elérhető link) . Hozzáférés dátuma: 2013. július 17. Az eredetiből archiválva : 2007. február 17. 
  3. Onion Routing History (1998) . Letöltve: 2013. július 17. Az eredetiből archiválva : 2017. december 20.
  4. A BitMessage protokoll leírása . Letöltve: 2013. július 17. Az eredetiből archiválva : 2013. október 26..
  5. Filetopia: Az Ön biztonságos fájlmegosztó és kommunikációs eszköze . Letöltve: 2021. augusztus 10. Az eredetiből archiválva : 2021. július 20.
  6. Filetopia archiválva : 2009. szeptember 30.
  7. A Freenet Projekt . Letöltve: 2022. június 4. Az eredetiből archiválva : 2007. január 14..
  8. [freenet-dev] A költséges onion routing rendben van kis rakományok esetén Archiválva az eredetiből 2013. december 20-án.
  9. GNUnet – A GNU keretrendszere a biztonságos P2P hálózathoz . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2009. március 16..
  10. GNUnet papírok és kapcsolódó munkák (a hivatkozás nem elérhető) . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2009. augusztus 25.. 
  11. Gnunet . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2009. április 8..
  12. Gnutella protokoll specifikáció . Letöltve: 2009. december 12. Az eredetiből archiválva : 2009. március 31..
  13. P2P fájlmegosztó hálózatok: alapok, protokollok, biztonság . Letöltve: 2011. május 12. Az eredetiből archiválva : 2011. szeptember 14..
  14. Gnutella2 . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2020. augusztus 12.
  15. Népszerű P2P fájlmegosztó hálózatok - Gnutella, Gnutella2 . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2009. június 6..
  16. I2P névtelen hálózat . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2009. augusztus 15..
  17. Az anonim I2P hálózat áttekintése (a hivatkozás nem elérhető) . Letöltve: 2009. július 27. Az eredetiből archiválva : 2013. július 4.. 
  18. Netsukuku . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2009. február 17..
  19. Netsukuku_FAQ_(en) . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2009. november 17..
  20. NETSUKUKU: PÁRHUZAMOS CYBERPUNK INTERNET . Letöltve: 2009. november 15. Az eredetiből archiválva : 2012. január 17..
  21. Perfect Dark @ ウィキ - トップページ. Letöltve: 2009. augusztus 21. Az eredetiből archiválva : 2009. február 2..
  22. RetroShare . Letöltve: 2013. június 25. Az eredetiből archiválva : 2013. június 29.
  23. RetroShare Gyakran Ismételt Kérdések (TECHNIKAI) . Letöltve: 2013. július 17. Az eredetiből archiválva : 2013. július 17..
  24. hulladék :: otthon . Hozzáférés dátuma: 2009. augusztus 21. Az eredetiből archiválva : 2006. október 26.
  25. Hulladék. Biztonságos peer-to-peer kliens a NullSoft-tól . Letöltve: 2013. július 17. Az eredetiből archiválva : 2014. április 25..
  26. OpenNews: A ZeroNet projekt olyan decentralizált oldalak technológiáját fejleszti, amelyeket nem lehet bezárni . Letöltve: 2016. április 27. Az eredetiből archiválva : 2016. május 8..
  27. Psyphon | szállítja a hálót . Letöltve: 2009. augusztus 24. Az eredetiből archiválva : 2019. május 22.
  28. Pszifon 3 . Letöltve: 2013. július 17. Az eredetiből archiválva : 2013. május 10.
  29. Tor: anonimitás online . Letöltve: 2009. augusztus 24. Az eredetiből archiválva : 2010. április 9..
  30. Internetes anonimitás: Tor and onion routing . Letöltve: 2013. szeptember 7. Az eredetiből archiválva : 2013. szeptember 21..
  31. NRL Onion Routing Archívum, Tesztadatok, Specifikációk . Letöltve: 2013. szeptember 7. Az eredetiből archiválva : 2013. szeptember 21..
  32. Az EFF Tor Challenge . Letöltve: 2013. szeptember 7. Az eredetiből archiválva : 2013. szeptember 1..
  33. Onion Routing . Letöltve: 2013. július 17. Az eredetiből archiválva : 2022. március 3.
  34. Mekkora a Tor lánc hossza? És miért? Ez a hosszúság elég az anonimitáshoz? . Letöltve: 2013. szeptember 7. Az eredetiből archiválva : 2014. szeptember 24..
  35. Hagyma-útválasztás a forgalomelemzéssel szembeni ellenállás érdekében
  36. Tor - protokoll-specifikáció archiválva : 2014. október 5. a Wayback Machine -nél
  37. A Tor kiterjesztései a SOCKS protokollhoz . Hozzáférés dátuma: 2013. szeptember 7. Az eredetiből archiválva : 2014. április 24.
  38. A saját Tor szerver futtatása növeli a felhasználó anonimitását, ha kliensként is használja? . Letöltve: 2013. szeptember 7. Az eredetiből archiválva : 2014. szeptember 24..
  39. VPN-ek és IPSec Demystified (lefelé irányuló kapcsolat) . Letöltve: 2009. augusztus 21. Az eredetiből archiválva : 2014. február 19.. 
  40. JAP – ANONIMITÁS ÉS ADATVÉDELEM . Letöltve: 2009. augusztus 21. Az eredetiből archiválva : 2009. augusztus 21..
  41. Mixminion: A Type III Anonymous Remailer . Letöltve: 2009. augusztus 21. Az eredetiből archiválva : 2009. szeptember 1..
  42. Mixmaster . Letöltve: 2022. június 4. Az eredetiből archiválva : 2022. április 26..
  43. Mixminion: Type Three Remailer . Letöltve: 2013. július 17. Az eredetiből archiválva : 2013. június 22.
  44. ANTs P2P . Letöltve: 2009. szeptember 10. Az eredetiből archiválva : 2004. július 7..
  45. ANTs P2P . Hozzáférés dátuma: 2013. július 17. Az eredetiből archiválva : 2013. július 23.
  46. ANTs P2P . Letöltve: 2020. március 29. Az eredetiből archiválva : 2020. február 24.
  47. bitblinder Az eredetiből archiválva : 2010. január 5.
  48. BitBlinder technológia . Letöltve: 2009. augusztus 30. Az eredetiből archiválva : 2009. augusztus 9..
  49. Entropy Homepage (WWW) ( Internet Archívum 2008. július 4-én)
  50. Láthatatlan IRC projekt . Hozzáférés dátuma: 2009. szeptember 27. Az eredetiből archiválva : 2009. május 18.
  51. Manolito P2P – Biztonságos fájlmegosztás . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2007. október 23..
  52. mP2P / Manolito – Mostanra megszűnt
  53. MUTE: Egyszerű, névtelen fájlmegosztás . Letöltve: 2009. augusztus 23. Az eredetiből archiválva : 2020. július 31.
  54. Nodezilla Grid Network (lefelé irányuló kapcsolat) . Letöltve: 2009. augusztus 24. Az eredetiből archiválva : 2009. május 17.. 
  55. OneSwarm – Privát P2P adatmegosztás . Letöltve: 2013. szeptember 11. Az eredetiből archiválva : 2013. szeptember 17..
  56. OneSwarm – barátok közötti hálózat . Letöltve: 2013. szeptember 11. Az eredetiből archiválva : 2013. szeptember 16..
  57. Peekabooty ( Internet Archívum 2006. április 25-én)
  58. Laurent Gayard. Kripto -anarchizmus és aktivizmus: Peekabooty // Darknet. Geopolitika és felhasználás. – Wiley, 2018. – 20. évf. 2. - P. 89. - ISBN 978-1-78630-202-1 .
  59. A P2P rendszer segít a kínaiaknak megkerülni az internetes cenzúrát  (elérhetetlen link)
  60. regensburger.name - RShare . Letöltve: 2009. szeptember 22. Az eredetiből archiválva : 2009. február 7..
  61. StealthNet – Anonymes Filesharing Az eredetiből archiválva 2009. szeptember 13-án.
  62. RShare - Planet Peer Wiki . Letöltve: 2009. szeptember 22. Az eredetiből archiválva : 2006. július 13..
  63. Turtle F2F kezdőlap Archivált : 2009. szeptember 1.
  64. Petr Matejka mesterdolgozata a Turtle F2F témakörben Archiválva : 2007. március 16.
  65. A kutatók névtelen, böngésző alapú „Darknet”-et készítenek
  66. A kutatók bemutatják a "Fátyolt", a webböngésző által üzemeltetett Darknetet . Archiválva : 2009. július 17.
  67. Veszélyes biztonsági rést fedeztek fel a Linux kernelben . Letöltve: 2009. október 14. Az eredetiből archiválva : 2013. június 9..

Irodalom

Linkek