タグ

authとp2pに関するmobiletelecomのブックマーク (8)

  • 完全オフライン・匿名・P2Pでファイルを共有するプロジェクト「Dead Drops(デッド・ドロップス)」

    By agoasi ファイル共有ソフトを使わず、インターネットを経由せず、完全なオフラインでありながら匿名性を保持し、なおかつP2Pでパソコンの中のファイルを共有しようという恐るべきプロジェクト「Dead Drops」が稼働し始めたことが明らかになりました。 一体どういう仕組みで実現しているのかという恐るべきシステムの詳細は以下から。 “Dead Drops” preview at Aram Bartholl - Blog http://datenform.de/blog/dead-drops-preview/ Dead Drops http://deaddrops.com/ これが「デッド・ドロップス」です。壁にUSBメモリが埋め込んであるように見えますが、その通りです。 「デッド・ドロップス」は公共の空間を使った匿名でP2Pなファイル共有プロジェクトとなっており、数週間前からニューヨー

    完全オフライン・匿名・P2Pでファイルを共有するプロジェクト「Dead Drops(デッド・ドロップス)」
    mobiletelecom
    mobiletelecom 2010/11/03
    デッド・ドロップスのアイディアの元になった「デッド・ドロップ」というのはスパイ同士が直接顔を合わさずに機密文書・金銭・地図・マイクロフィルムを受け渡ししたりするのに使われた手段で、公共の人目のある場所
  • JAIPAはISPの帯域制限が嫌らしい | スラド YRO

    社団法人日インターネットプロバイダー協会(JAIPA)が、「帯域制御の運用基準に関するガイドライン(案)」について意見募集を開始した(JAIPAのプレスリリース)。 このガイドラインは、/.Jの記事 「ISPによる帯域制御の運用基準に関するガイドラインが策定へ」 でも話題になったもので、一部のヘビーユーザが帯域を占有し通信品質が下がるなどの問題を解決するため、アプリごとやユーザごとに、ISPが帯域制限を行う時の運用基準を示したものだ。 JAIPAはISP 280社について調査を行い、「パケットのヘッダ情報やペイロードの情報を分析してP2P ファイル交換ソフト等のアプリケーションの種類やユーザを識別する方法を用いる事業者が増えて」いると現状を概観した上で、無断でパケットを分析するような行為は、通信の秘密を侵害するものであると断じており、帯域規制を行う場合は、利用者から「『個別』かつ『明確』

    mobiletelecom
    mobiletelecom 2008/03/27
    無断でパケットを分析するような行為は、通信の秘密を侵害するものであると断じており、帯域規制を行う場合は、利用者から「『個別』かつ『明確』な同意がない限り、かかる制御を実施することは許されない」
  • MOONGIFT: � Torを使った匿名プロキシ「Vidalia」:オープンソースを毎日紹介

    IPアドレスが個人情報に当たるのかどうか分からないが、グローバルIPを丹念に調べていったら、だいたいの場所が分かってしまう。そう考えるとIPアドレスが分かってしまうのは問題がある場合もあるだろう。 そこで匿名性を高くする技術、Torの登場だ。これを使えばごく手軽に導入できる。 今回紹介するオープンソース・ソフトウェアはVidalia、Torを使ったプロキシソフトウェアだ。 Vidaliaをインストールすると、プロキシサーバが立ち上がる。ポート番号8118で立ち上がるので、そこをプロキシに設定するだけで良い。それだけでTorを使ったブラウジングができるようになる。WindowsMac OSXLinux向けに提供されている。 Torの特徴として、HTTP以外にも使えるSocksプロキシであることが挙げられる。メッセンジャーやFTPソフトウェアなども適切に設定すればTorネットワークを利用で

    MOONGIFT: � Torを使った匿名プロキシ「Vidalia」:オープンソースを毎日紹介
    mobiletelecom
    mobiletelecom 2008/02/05
    Vidaliaをインストールすると、プロキシサーバが立ち上がる。ポート番号8118で立ち上がるので、そこをプロキシに設定するだけで良い。それだけでTorを使ったブラウジングができるようになる。Windows、Mac OSX、Linux向けに提供
  • Torより導入〜利用が簡単で高速にもなる匿名プロクシツール「JAP」 :教えて君.net

    Torとは、いわゆる「匿名串」と違って一度設定を行えば「串が折れたので再び串リストを取得して再設定……」なんて手間もなく使える匿名プロクシツール。既に「にゅーあきば」でも紹介しているので基的なメカニズムは「匿名SocksプロクシTorを簡単に使えるVidalia」に投げるが、Torは、今や会社や学校内からのウェブ巡回などに欠かせない定番ツールの一つだ。そんなTorと同種(厳密に言えば少し仕組みが違うのだが、興味がある人は公式サイトの「Architecture of the Anonymization Service」を参照)の、もう一つの匿名プロクシツールが「JAP」。何となく名前が気にならなくもないが、導入~利用の手順がTorより分かりやすいのが最大の特徴。基的に無料で利用できるが有料サービスも用意されており、お金を払えば高速回線を利用することができる。初心者からヘビーユーザーまで、

    mobiletelecom
    mobiletelecom 2007/10/08
    1ユーロ(160円強)で2ヶ月、120MBまで転送。P2Pなのか??
  • JAPで匿名Webアクセス | OSDN Magazine

    ウェブに匿名でアクセスするための手段はTorだけではない。ウェブを匿名で閲覧できるようにするための軽量でユーザフレンドリなユーティリティを探しているのなら、JAPを試してみると良い。 Torと同様にJAPも、ウェブページに対するユーザのリクエストを複数の中間サーバ(JAPではこれを「ミックス」と呼ぶ)経由で送信する。しかしTorとは違ってJAPは、「ミックス・カスケード」と呼ばれる、所定の複数のミックスを使用する。JAPの文書によると、どのミックス・カスケードにおいても複数の接続が扱われるため、接続を追跡することは事実上不可能なのだという。JAPの内部的な仕組みについてより詳しく知りたい場合は、JAPのウェブサイトにある「Architecture of the Anonymization Service(匿名化サービスのアーキテクチャ)」という記事を見ると良いだろう。 JAPを使用する際に

    JAPで匿名Webアクセス | OSDN Magazine
    mobiletelecom
    mobiletelecom 2007/10/08
    JAPを使用する際には、JAPだけでは100%の匿名性を保証することはできないということに留意しておこう。その理由は単に、ユーザのIPアドレスを獲得する方法が、クッキーやJavaScriptスクリプト経由など他にもあるため
  • Passion For The Future: P2P匿名プロクシサーバのTor

    P2P匿名プロクシサーバのTor スポンサード リンク ある意味、恐ろしい破壊的技術。 ・Tor: An anonymous Internet communication system http://tor.eff.org/ TorはSOCKSプロトコル上でP2P分散ネットワークを構築する。 SOCKSとは、コンピュータとインターネットの間の通信を実現する標準技術。内側と外側のゲートであり、Webやメールなどほとんどのインターネット通信はこのSOCKSを介して実現される。Torは、このゲート部分を匿名化してしまう。 TorユーザのPCは自動的に分散ネットワーク上の代理サーバの1台として参加する。世界中の誰かのインターネット通信を自分のPCで代理してあげる代わりに、自分も誰かのPC経由でWebを閲覧したり、メールを読むことになる。 もちろん通信内容は暗号化されている。代理中の通信内容を見るこ

    mobiletelecom
    mobiletelecom 2007/10/06
    P2P分散ネットワーク匿名proxy
  • ◆AKARI概念設計書

    将来の社会は、計算機やネットワークが遍在するだけでなく、それを通じて実社会の中に情報ネット ワークが組み込まれて豊かになる人間社会である。インターネットは情報ネットワーク社会までを想定 して設計されていなかったため、社会の変遷を担うことができずの可能性を伸ばすことができない でいる。20 年後、30 年後の情報ネットワーク社会を実現するためには、現実と仮想空間を融合しそれらを扱える「新世代」のネットワークが必要となる。その新世代のネットワークを、我々はインターネッ トが限界に到達する前に生み出す必要がある。 AKARI アーキテクチャ設計プロジェクトは、2015 年に新世代ネットワーク構築技術を実現すること を目指し、そのためのネットワークアーキテクチャを確立し、それに基づいたネットワーク設計図を作成 することを目的とする。言い換えると、未来のネットワークをデザインすることである。新し

  • 無料VPNサービスSecureIX、匿名BitTorrent Downloadを提供 | P2Pとかその辺のお話

    SecureIXという無料VPNサービスを利用することで、P2Pファイル共有でのISPによる帯域制御を回避したり、ISPにログを保持されるのを防いで訴訟の危険性を減らしたりできるよ、というお話。といっても、ログはSecureIX側が保持しているわけで、完全な匿名性というわけではない。ただ、現状よりは多少マシになるかも、と考える人もいるかもしれないしね、そういう人にはナイスなサービスかもしれない。ちなみにVPNについての知識をあらかじめ持っていた方が良いと思うので、VPNについて知りたい方は、こちらを参照するかぐぐってくださいな。 原典:TorrentFreak 原題:SecureIX Offers Anonymous BitTorrent Downloads 著者:Smaran 日付:February 04, 2007 URL:http://torrentfreak.com/securei

    mobiletelecom
    mobiletelecom 2007/02/10
    SecureIX Offers Anonymous BitTorrent DownloadsはISPによって帯域制御を掛けられている場合は、確かに有用かもしれない。
  • 1