Odkryj tajny internet - freenet
Globalna sieć skrywa wiele tajemnic i bynajmniej nie kończy się na Google. Otwieramy bramę do podziemnego, nieocenzurowanego internetu. Możesz tu znaleźć wszystko to, czego nie pokazuje tradycyjna wyszukiwarka.
Ta oficjalna sieć kryje drugie dno. Istnieje bowiem drugi obieg, pozbawiony centralnych serwerów, adresów IP, gdzie sami użytkownicy decydują o zamieszczanych informacjach i nikt ich działalności nie monitoruje. Takim tworem jest właśnie freenet. Pokażemy, jak z niego skorzystać.
Działanie wolnej sieci
Zwykła strona WWW w internecie jest przechowywana na dysku twardym serwera. Wszyscy użytkownicy, którzy się z nią łączą, pobierają ją i wyświetlają na ekranie swoich monitorów. Znane są numery IP strony oraz podłączonego do niej użytkownika. Freenet nie ma żadnych centralnych serwerów. We freenecie rolę serwera pełnią komputery użytkowników, którzy udostępniają miejsce na dyskach twardych oraz swój transfer. Komputery są powiązane w węzły (węzły komunikują się między sobą) i udostępniają sobie fragmenty informacji, które później są scalane.
Użytkownik podłączony do freenetu nie wie, skąd pobiera dane, z kim jest połączony i do kogo należą wyświetlane informacje. Pośredniczy w wymianie danych między komputerami. Informacje przesyłane przez komputer użytkownika są zapisywane w pamięci podręcznej. Osoby połączone we freenecie nie wiedzą, w wymianie jakich informacji aktualnie pośredniczą i jakie przechowują czy udostępniają. Wszystkie dane są szyfrowane.
Jak wejść do freenetu?
Korzystanie z freenetu
Używanie wolnej sieci znacznie się różni od tradycyjnego internetu. Strony nie są przeładowane animacjami i grafikami. Królują tu odnośniki, które prowadzą do treści, zdjęć czy multimediów. Aby rozpocząć eksplorowanie tej strefy, potrzebujesz aplikacji.
Jak to zrobić? W najnowszym numerze PC Format 5/2010" można znaleźć poradnik w 9 krokach, pokazujący nam, jak korzystać z freenetu.
PLUSY
+ Wysoka anonimowość
+ Brak cenzury i filtrowania treści
+ Brak możliwości nakazania usunięcia informacji
+ Bardzo małe prawdopodobieństwo odkrycia, kto i jakie dane udostępnia
MINUSY
- Brak wyszukiwarki,
- Duże wymagania sprzętowo-transferowe (szyfrowanie, udostępnianie),
- Może być wykorzystywany przez przestępców (tutaj zostają niewykryci).