Введение в p2p-торговлю: что такое торговля peer-to-peer и как устроена локальная биткоин-биржа?

Tor

Tor is an application that shields its user’s identities by sending their traffic through a network of relays set up by volunteers around the world. In other words “it prevents somebody watching your Internet connection from learning what sites you visit, and it prevents the sites you visit from learning your physical location.” Tor is used by everyday ordinary Internet users who wish to avoid advertiser’s behavioural targeting, citizen journalists in countries without safe access to media, law enforcement setting up anonymous tip lines, activists, and whistleblowers.

To accomplish this, the Tor network relies on people to volunteer their Internet connection as a “relay”. These relays send user’s content privately to other volunteer relays with the aim of obfuscating the user’s location or identity. Those who volunteer their Internet connection as a relay are committing to allowing a certain level of bandwidth usage flow through their pipe ().

European Union offers 14M€ grant for 14 P2P research

The European Union will pay 14M€ to P2P-Next, which is a 4-year technical trial of a content delivery platform for new media which would run on a wide range of consumer devices. Their mandate is to develop an “open source, efficient, trusted, personalized, user-centric, and participatory television plus media delivery mechanism with social and collaborative connotation using the emerging Peer-to-Peer (P2P) paradigm, which takes into account the existing EU legal framework.” P2P-Next is gathering of industrial partners, media content providers, and universities, which include the BBC, Delft University of Technology, the European Broadcasting Union, Lancaster University, Markenfilm, Pioneer and the VTT technical Research Centre of Finland.

The conglomerate aims, inter alia, to help P2P shed it’s dubious reputation as an illegal file sharing mechanism, claiming that “today is considered by many as an efficient, reliable, and low cost mechanism for distributing any media file or live stream…roadcasters and content providers consider P2P as a future-proof, universal, and ubiquitous two-way (interactive) distribution mechanism.”

Общественное восприятие и использование

В 2004 году около 70 миллионов человек приняли участие в обмене файлами в Интернете. Согласно опросу CBS News , почти 70 процентов молодых людей в возрасте от 18 до 29 лет считали, что совместное использование файлов было приемлемым при некоторых обстоятельствах, и 58 процентов всех американцев, которые следили за проблемой обмена файлами, считали его приемлемым по крайней мере в некоторых обстоятельствах.

В январе 2006 года 32 миллиона американцев старше 12 загрузили по крайней мере один полнометражный фильм из Интернета, 80 процентов из которых сделали это исключительно через P2P. Из опрошенного населения 60 процентов считали, что скачивание фильмов, защищенных авторским правом, из Интернета не является очень серьезным преступлением, однако 78 процентов считали, что получение DVD из магазина без оплаты является очень серьезным преступлением.

В июле 2008 года 20 процентов европейцев использовали сети обмена файлами для получения музыки, а 10 процентов использовали платные цифровые музыкальные сервисы, такие как iTunes .

В феврале 2009 года опрос Tiscali UK показал, что 75 процентов опрошенной английской общественности знали о том, что было законным и незаконным в отношении совместного использования файлов, но по их мнению, юридическое бремя должно быть разделено: 49 процентов. людей считали, что компании P2P должны нести ответственность за незаконный обмен файлами в своих сетях, 18 процентов считали виновными отдельных файлообменников, а 18 процентов либо не знали, либо предпочли не отвечать.

Согласно более раннему опросу, 75 процентов молодых избирателей в Швеции (18-20) поддержали обмен файлами, когда им было представлено заявление: «Я думаю, что скачивать файлы из сети — это нормально, даже если это незаконно». 38 процентов респондентов заявили, что они «категорически согласны», а 39 процентов заявили, что «частично согласны». Академическое исследование среди американских и европейских студентов колледжей показало, что пользователи технологий обмена файлами относительно противодействуют авторскому праву и что соблюдение авторских прав вызывает негативную реакцию, укрепляя убеждения пользователей этих технологий в отношении совместного использования файлов.

Что такое P2P-торговля?

P2P-торговля — это метод трейдинга, при котором два пользователя напрямую взаимодействуют друг с другом, в одноранговом режиме: один продает криптовалюту, другой покупает. Взаимодействие происходит на платформе, которая может быть в виде полноценной биржи или торговой платформы с ограниченным функционалом. Упрощённо, порядок торговли выглядит так: продавец размещает объявление о продаже криптовалюты, покупатель размещает объявление о покупке, — по определённой стоимости или в пределах определённого ценового коридора.

В целом, процесс P2P-трейдинг похож не на биржевой метод, а на популярную в наше время онлайн-торговлю, типа покупки/продажи товаров на eBay, при которой покупатели выставляют свои товар на продажу, а покупатель выбирает конкретного продавца и выгодные условия. На P2P-платформе в качестве товара выступают криптовалюты. К видам P2P-трейдинга относятся не только методы электронного обмена, но и практика прямого обмена, так как платформы позволяют найти покупателю пользователя, который предложит нужную криптовалюту по подходящей стоимости, и провести сделку офлайн, используя способ оплаты, который подходит обоим. При этом P2P-платформа может гарантировать добросовестность сделки.

BBC iPlayer

Last December BBC launched a content distribution service through their website, a P2P client, and cable television. The iPlayer download service relies on peer-to-peer technology designed by Kontiki which allows the distribution of massive video files to be enjoyed without significant delays. Users can download and keep content for up to seven days, and have access to an electronic program guide to schedule automatic downloads. Statistics from April 2008 show that an average of 1.4 million people per week used the iPlayer, making 21 million requests for program downloads.

Sky Anytime and 4oD both offer a similar video-on-demand service using the same Kontiki peer-to-peer technology.

Peer to Peer (P2P) Introduction

The peer-to-peer model differs in that all hosts are equally privileged and act as both suppliers and consumers of resources, such as network bandwidth and computer processing.  Each computer is considered a node in the system and together these nodes form the P2P network.  The early Internet was designed as a peer to peer network where all computer systems were equally privileged and most interactions were bi-directional. When the Internet became a content network with the advent of the web browser, the shift towards client-server was immediate as the primary use case on the internet became content consumption.   

But with the advent of early file sharing networks based on peer-to-peer architectures such as napster (1999), gnutella, kazaa and later, bittorrent, interest in P2P file sharing and peer-to-peer architectures dramatically increased and were seen as unique in overcoming obvious limitations in client-server systems.  Today these peer-to-peer concepts continue to evolve inside the enterprise with P2P software like Resilio Sync (formerly bittorrent sync) and across new technology sectors such as blockchain, bitcoin and other cryptocurrency. 

With our definitions out of the way, let’s examine some challenges with Client-server networks.

IPVanish – для быстрого и безопасного торрента.

Этот провайдер VPN, безусловно, основан на самом простом интерфейсе. Он предлагает стабильное и надежное соединение с низкой задержкой, чтобы оставаться анонимным. Скорость, которую это обеспечивает, несколько выполняет, а также функции конфиденциальности. Так что если вы ищете неограниченный трафик P2P и пропускную способность, то IPVanish – это то, что вам нужно. Некоторые из других функций, которые он предлагает

Где это базируется ?: Хотя известно, что он обеспечивает анонимный торрент, он находится в США, что является чем-то, чтобы быть бдительным.

Политика журналов : несмотря на то, что она находится в США, эта служба VPN обещает придерживаться строгой политики « Нет журналов», которая достаточно хороша, учитывая, что им до сих пор удавалось придерживаться ее!

Способы оплаты: помимо стандартных способов оплаты кредитными / дебетовыми картами, эти парни также допускают платежи через биткойны, что более чем идеально!

Тест скорости: эти парни утверждают, что они самые быстрые, поэтому я провёл пару тестов скорости, чтобы проверить теорию. Оказывается, они уверены, доказать свои требования!

Тесты шифрования: эта услуга VPN также предлагает стандартное шифрование AES-256 бит, которое является наиболее безопасным алгоритмом шифрования. Я проверил уровень безопасности, выполнив его с помощью теста « Проверить мой Torrent IP», и был действительно удовлетворен результатами, так что, думаю, это компенсирует нахождение в США, верно?

Выделенные серверы: это еще одна впечатляющая особенность этого VPN-сервиса, который предлагает колоссальные 1300+ серверов для торрента, что просто поразительно!

Use Case: Build Distribution

Video games are getting larger.  Today’s gaming consoles are 4K capable and will soon be 8K capable, meaning there is no scenario where the amount of data that must be moved in the production of new titles goes down.  The problem is generalized to the entire software industry as platforms proliferate and build sizes increase.  Development companies struggle to deliver builds faster to remote offices across the globe, to accommodate the increasing trend of remote employees working from home or to distribute builds within one office to hundreds of fast QA machines on a LAN. In a client-server model, all remote offices will download builds from a build machine. The speed limitation will be determined by the network channel that serves the build to all remote offices. A peer-to-peer network model would split the build into independent blocks that could travel between offices independently. This approach removes network limitation from the main office and combines the speed of all remote offices to deliver builds faster. Usually, you can get 3-5 times faster on a peer-to-peer architecture than on client-server.

Another issue is distributing builds within a single office from a central server. The fast QA machines completely overload the central server network and CPU, bringing the centralized server to an unusable state. Utilizing a local server or storage array in each office is difficult to manage and the QA machines can still overload this server or storage array, rate limiting the distribution of builds and wasting development time.  Combined, this is an almost unsolvable scalability issue. As we discussed above, a peer-to-peer approach is better when many clients request access to the data. Each QA machine can seed the data to other machines, keeping the server in a healthy state and delivering builds blazingly fast.

Click the image to learn more about our Build Distribution solution

FAROO

FAROO offers a similar P2P search product to YaCy, but also has “distributed ranking” which lists the websites according to anonymized usage statistics of the websites visited by users of FAROO. This democratic method of ranking avoids so-called “search engine optimization” techniques that firms use to game popular search engines like Google in hopes of moving their site higher up on the list of search results.

FAROO states that “he searcher becomes a part of FAROO. All users connect their computers to a huge collective search engine. Whose architecture is decentralized like the Internet itself.” FAROO was one of the 2007 TechCrunch40: “Forty of the hottest new startups from around the world will announce and demo their products over a two day period at TechCrunch40. And they don’t pay a cent to do this. They will be selected to participate based on merit alone”. TechCrunch40 was set up to help start-ups find funding to launch their product.

Функционирование анонимного P2P

Анонимность и псевдонимность

Некоторые сети, обычно называемые «анонимными P2P», действительно анонимны в том смысле, что сетевые узлы не имеют идентификаторов. Другие на самом деле являются псевдонимами: вместо того, чтобы идентифицировать их IP-адресами, узлы идентифицируются псевдонимами, такими как криптографические ключи. Например, каждый узел в сети MUTE имеет оверлейный адрес, полученный из его открытого ключа. Этот оверлейный адрес функционирует как псевдоним для узла, позволяя адресовать ему сообщения. В Freenet, с другой стороны, сообщения маршрутизируются с использованием ключей, которые идентифицируют конкретные фрагменты данных, а не конкретные узлы; сами узлы анонимны.

Термин анонимный используется для описания обоих типов сетей, потому что трудно — если не невозможно — определить, является ли узел, который отправляет сообщение, источником сообщения, или просто пересылает его от имени другого узла. Каждый узел в анонимной P2P-сети действует как универсальный отправитель и универсальный получатель для сохранения анонимности. Если узел был только получателем и не отправлял, тогда соседние узлы знали бы, что информация, которую он запрашивал, предназначена только для себя, устраняя любое правдоподобное отрицание того, что он был получателем (и потребителем) информации. Таким образом, чтобы оставаться анонимными, узлы должны передавать информацию другим пользователям сети.

Спам и DoS-атаки в анонимных сетях

Изначально анонимными сетями управляли небольшие и дружелюбные сообщества разработчиков. По мере роста интереса к анонимному P2P и роста пользовательской базы неизбежно появлялись злоумышленники и пробовали различные атаки. Это похоже на Интернет, где за широким распространением последовали волны спама и распределенные DoS- атаки ( отказ в обслуживании ). Такие атаки могут потребовать различных решений в анонимных сетях. Например, внесение сетевых адресов отправителей в черный список не работает, поскольку анонимные сети скрывают эту информацию. Эти сети более уязвимы для DoS-атак из-за меньшей пропускной способности, как было показано на примерах в сети Tor.

Заговор с целью атаки на анонимную сеть может считаться преступным взломом компьютера, хотя природа сети делает невозможным судебное преследование без нарушения анонимности данных в сети.

Опасные файлы в сети Peer-to-Peer

Вас может сбивать с толку, что является законным или незаконным при использовании сетей BitTorrent. Эта часть руководства указывает на определенные НЕ, когда дело доходит до обмена файлами в Интернете:

  • Не загружайте музыку, скопированную с компакт-диска кем-то другим – просто потому, что кто-то скопировал оригинальный музыкальный компакт-диск и сделал его доступным для загрузки, не освобождает вас от судебного преследования. Файлы, которые распространяются в P2P-сетях, обычно разбиваются на множество фрагментов, чтобы увеличить скорость загрузки и выгрузки. Как только вы начинаете скачивать и выгружать эти фрагменты файлов, вы занимаетесь незаконным распространением – независимо от того, получили вы весь CD или только часть.
  • Никогда не предполагайте, что файлы не защищены авторскими правами. Отсутствие уведомления об авторских правах не означает, что можно свободно загружать и обмениваться файлами. Всегда лучше быть осторожным в подобных ситуациях и либо выяснить, какой тип лицензии имеет песня, видео, программа и т.д. – бесплатные программы, CCL, Open Source – примеры, которые обычно можно распространять.
  • Не делайте ваши оригинальные компакт-диски доступными для других – даже если это прямо не разрешено правообладателями, обычно можно скопировать оригинальный CD, который вы купили, чтобы сделать единственную цифровую копию для вашего личного использования – например, mp3-файлы на вашем компьютере, PMP, MP3-плеере и т.д. Однако убедитесь, что вы не храните эти копии в папке, которая совместно используется с помощью программы P2P.

Подключение к веб-консоли удаленного роутера

Веб-консоль I2Pd поддерживает с доступом по внешнему адресу и позволяет включить авторизацию пользователя по логину и паролю. Пример такой конфигурации приведен на иллюстрации (показано два вида синтаксиса, поддерживаемых конфигом I2Pd).

Такой подход чреват уязвимостью в случае, когда подключение к веб-консоли осуществляется через обычный интернет без использования дополнительного шифрования трафика (https). Одним из самых практичных и безопасных способов является подключение к веб-консоли через SSH с прокинутым портом. Протокол SSH не нуждается в дополнительной защите, так как имеет встроенное шифрование, и отлично подходит для повседневного использования в силу простоты и распространенности. Локальный порт прокидывается на удаленную машину через флаг -D: .

Приведенная команда позволит подключиться в браузере на SOCKS-прокси по адресу и выходить в глобальную сеть с IP-адреса сервера, а также иметь доступ к локальным ресурсам удаленной машины, словно браузер запущен на ней. В том числе получится подключиться по локальному адресу к веб-консоли I2P-роутера, развернутого на сервере.

История

Одноранговый обмен файлами стал популярным с появлением Napster , приложения для обмена файлами и набора центральных серверов, которые связывали людей, у которых были файлы, с теми, кто их запрашивал. Центральный сервер индексирования проиндексировал пользователей и их общий контент. Когда кто-то искал файл, сервер просматривал все доступные копии этого файла и представлял их пользователю. Файлы будут передаваться напрямую между двумя частными компьютерами. Ограничением было то, что можно было делиться только музыкальными файлами. Однако, поскольку этот процесс происходил на центральном сервере, Napster был привлечен к ответственности за нарушение авторских прав и был закрыт в июле 2001 года. Позже он снова стал платным.

После закрытия Napster самыми популярными одноранговыми сервисами были Gnutella и Kazaa . Эти службы также позволяли пользователям загружать файлы, кроме музыки, например фильмы и игры.

Развитие технологий

Napster и eDonkey2000 использовали модель на основе центрального сервера. Эти системы зависели от работы соответствующих центральных серверов и, следовательно, подвергались централизованному отключению. Их кончина привела к появлению таких сетей, как Limewire , Kazaa , Morpheus , Gnutella и Gnutella2 , которые могут работать без каких-либо центральных серверов, устранили центральную уязвимость за счет удаленного подключения пользователей друг к другу. Однако эти сети по-прежнему полагались на определенные, централизованно распределенные клиентские программы, поэтому они могли быть повреждены судебными исками против достаточно большого числа издателей клиентских программ. Sharman Networks, издатель Kazaa, бездействует с 2006 года. StreamCast Networks, издатель Morpheus, закрылся 22 апреля 2008 года. Limewire LLC была закрыта в конце 2010 или начале 2011 года. Это расчистило путь для доминирования Bittorrent протокол, который отличается от своих предшественников по двум основным направлениям. Во-первых, ни одно лицо, группа или компания не владеют протоколом или терминами «Торрент» или «Битторрент», что означает, что любой может писать и распространять клиентское программное обеспечение, которое работает с сетью. Во-вторых, клиенты Bittorrent не имеют собственных функций поиска. Вместо этого пользователи должны полагаться на сторонние веб-сайты, такие как Isohunt или The Pirate Bay, чтобы найти «торрент-файлы», которые действуют как карты, сообщающие клиенту, как найти и загрузить файлы, которые действительно нужны пользователю. Сочетание этих двух характеристик обеспечивает уровень децентрализации, который делает практически невозможным отключение Bittorrent. Сети обмена файлами иногда делятся на три «поколения» на основе этих различных уровней децентрализации.

Так называемые даркнет — сети , включая такие сети, как Freenet , иногда считаются сетями для обмена файлами третьего поколения. Soulseek — это сеть для обмена файлами первого поколения, которая избежала юридических проблем и продолжает работать в эпоху третьего поколения.

Одноранговый обмен файлами также эффективен с точки зрения затрат. Накладные расходы на системное администрирование меньше, потому что пользователь является провайдером, и обычно провайдер также является администратором. Следовательно, каждая сеть может контролироваться самими пользователями. В то же время для больших серверов иногда требуется больше хранилища, и это увеличивает стоимость, поскольку хранилище необходимо арендовать или покупать исключительно для сервера. Однако обычно для однорангового обмена файлами не требуется выделенный сервер .

Конфигурационный файл

Несмотря на способность роутера работать с передаваемыми значениями (параметры при запуске), распространенной практикой является использование конфигурационного файла. На Debian при установке из пакета конфиг i2pd.conf находится в директории . При запуске бинарника без установки (например, после ручной компиляции роутера), конфигурационный файл читается из директории . На Android все рабочие файлы роутера (в том числе конфиг) лежат в одной папке, чаще всего это . На Windows стандартной рабочей директорией является .

Конфигурационные файлы на разных операционных системах принимают одинаковые значения с небольшими исключениями, с которыми можно ознакомиться в официальной документации. Стандартный конфиг с комментариями можно найти в исходниках, в папке contrib (при установке из пакета в системе появляется именно он).

Конфигурационный файл поддерживает два вида синтаксиса:

  1. Указание конфигурируемой секции в квадратных скобках с перечислением параметров этой секции ниже до следующих квадратных скобок;

  2. Указание параметра через точку после имени секции.

Параметры по умолчанию (главным образом при запуске без конфигурационного файла):

Веб-консоль включена, доступна по адресу
HTTP-прокси включен, доступен по адресу
SOCKS-прокси включен, доступен по адресу
SAM включен, доступен по адресу
Активен фоновый режим работы роутера (демон)
Логирование на уровне «warn» (от «warning» – внимание!)

IPv4 – включен, IPv6 – отключен
Неупомянутые параметры по умолчанию неактивны.

Очевидно, что описывать здесь весь конфиг, без этого имеющий комментарии, излишне. Поэтому остановимся только на пунктах, которые часто вызывают вопросы, или являются граблями для начинающих пользователей.

– дополнительный опознавательный признак роутера. В концепции, в которую поверили лишь единицы, в том числе ведущий разработчик Java-роутера с ником zzz, family указывается добропорядочными пользователями для того, чтобы роутеры одного админа не появились вместе в одном туннеле. Как не трудно понять, эта опция никем и никогда не используется, а злонамеренными людьми, которые хотят захватывать как можно больше туннелей для попытки мониторинга сети, – family не используется тем более.

– Параметры получения стартового пакета (ресида) с несколькими роутерами для начала взаимодействия с сетью I2P. В первую очередь, ресид важен при первом запуске, когда локальная база сети пуста (папка netDb).

– Проверка подписи полученного ресида. По умолчанию параметр является отключенным. Однако, в стандартном конфиге – в состоянии «true». Подразумевается, что экземпляр конфигурационного файла имеется после установки из пакета, в который входят сертификаты стартовых узлов (папка certificates). Если верификацию включить, не имея сертификатов, роутер не сможет стартовать.

– адреса, с одного из которых будет скачен ресид (например, https://example.ru/).

– адреса IPv6 Yggdrasil, с одного из которых будет скачен ресид (http:// без s).

– путь до локального .su3-файла, или прямая ссылка https.

– путь до локального zip-архива базы роутера, или прямая ссылка https.

– прокси, используемый при обращении к ресиду.

– минимальное количество известных роутеров, при достижении которого произойдет обращение к одному из ресидов. По умолчанию – 25.

– Секция, отвечающая за сохранение на диск некоторой динамической информации.

– отвечает за сохранение профайлов роутеров на диск, что делает их доступными при следующем запуске. Профайлы представляют из себя текстовые файлы с информацией о качестве взаимодействия с роутером. Например, роутеры, которые не позволяют строить через них транзитные туннели, удаляются из локальной базы.

– отвечает за сохранение полных адресов. При отключении уменьшает нагрузку на диск.