Олексій Олексєєв ласкаво просимо в мою затишну блузку. Анонімна мережа i2p – ласкаво просимо! Встановлення та налаштування I2p не працює

I2P(Invisible Internet Project) – децентралізована анонімна мережа. Як TOR тільки краще, тому що не дозволить деанонізувати користувача навіть у тому випадку, якщо частина проміжних нод буде скомпрометована. Децентралізованість означає, що робота I2P не залежить від будь-яких центральних вузлів або «супернод» (наприклад, відсутні DNS-сервериабо їх аналоги).

Як користуватися

Перш за все, слід виконати інсталяцію пакета i2p

sudo apt-add-repository ppa:i2p-maintainers/ i2p sudo apt-get update sudo apt-get install i2p

Потім необхідно запустити програмний роутер для підключення до мережі I2P. Якщо планується рідкісне використання цієї мережі, то запуск можна зробити командою в консолі (від імені користувача, без sudo):

I2prouter start

Якщо не використовується java service wrapper (http://wrapper.tanukisoftware.com/) або не працює попередня команда, то запуск здійснюється командою (не використовуйте sudo і не запускайте від root):

I2prouter-nowrapper

якщо ж доступ до мережі I2P потрібно постійно, то, можливо, слід запускати I2P-роутер як демон. Для цього необхідно виконати в консолі команду переналаштування пакету i2p:

sudo dpkg-reconfigure -plow i2p

яка відобразить текстовий інтерфейс у консолі з можливістю вибору параметрів, таких як дозвіл запуску I2P-роутера як демона при старті системи, межа пам'яті для I2P-роутера та ін. Після завершення переналаштування I2P-роутер буде запущений як системний демон.

Якщо I2P-роутер був запущений від імені користувача, то через деякий час у стандартному браузері відкриється локальна адреса http://127.0.0.1:7657/home - «Консоль маршрутизатора I2P».

Тепер пояснимо системі (і браузеру в тому числі), що на адреси виду example.i2p потрібно ходити через проксі localhost:4444. Створюємо новий proxy.pac текстовим редактором, вставляємо туди:

function FindProxyForURL(url, host) ( if (dnsDomainIs(host, ".i2p" ) ) ( return "PROXY 127.0.0.1:4444" ; ) else ( return "DIRECT" ; ) )

Зберігаємо. Відкриваємо «Параметри системи» → «Мережа» → «Проксі-сервер» у « URL автоматичного налаштування» вказуємо щойно створений файл. Усе.

Увага! Описаний вище метод не є безпечним з точки зору анонімності. Краще виділити окремий браузер, і в налаштуваннях проксі прописати лише i2p. А також відключити доступ до звичайних веб-ресурсів - очистити поле «Список outproxy(x)» на сторінці http://localhost:7657/i2ptunnel/edit.jsp?tunnel=0

Варто пам'ятати, що через особливості архітектури мережі I2P не відразу починає працювати, потрібно почекати, поки Ваш комп'ютер більш-менш інтегрується в мережу (кілька хвилин або більше).

i2prouter управляється через веб-інтерфейс.
http://localhost:7657/config – налаштування
http://localhost:7657/tunnels – тунелі

I2P на виділеному сервері

Ця інструкція є актуальною для домашнього сервера, що знаходиться в одній локальної мережіз локального комп'ютера. Для VPS/VDS потрібно внести корективи в цей мануал

Установка проводиться так само, як і на локальний комп'ютер. Після установки треба зробити тунель із порту 7657 на порт 7657 сервера.

ssh [email protected] server -L7657:127.0.0.1:7657

Якщо консолі з'явиться запрошення шелла сервера, то Web-інтерфейс I2P стане доступний за адресою localhost:7657

sudo nano / var / lib / i2p / i2p-config / clients.config

Там знайти такий рядок

ClientApp.0.args=7657::1,127.0.0.1 ./webapps/

і привести її до такого виду

ClientApp.0.args=7657 192.168.1.2 ./webapps/

Де 192.168.1.2 – IP вашого сервера. Після цього потрібно перезапустити I2P, почекати поки він запуститься. Якщо всі налаштування виконані коректно, web-інтерфейс I2P на сервері стане доступним за адресою http://server-ip:7657/.

Proxy з будь-якого IP

Файлообмін

На сьогоднішній день обмін контентом різного ступеня легальності - основне застосування I2P. Існує ряд спеціалізованих програм для цього, наприклад, Robert та iMule (версія aMule для I2P).

Установка iMule

Ставимо залежності (у мене була одна):

Sudo apt-get install libcrypto++9

Завантажуємо свіжу версію iMule та встановлюємо її приблизно так:

Dpkg -i imule_2.3.2.0-precise-amd64.deb

Запускаємо, на вкладці KAD в "Ініціалізація" - "From URL" вказуємо, наприклад, http://echelon.i2p/imule/nodes.dat, тиснемо Enter. Чекаємо, коли завантажується файл. Після цього не забуваймо ще почекати, і можна користуватися.

Чомусь у мене програма не щоразу підключається до KAD, допомагає закрити її та запустити знову.

Усунення несправностей

У цьому розділі будуть описані можливі проблемиіз запуском та роботою iMule.

    При запуску програми нічого не відбувається, якщо запускати через термінал командою imule відображається наступна помилка:

imule: error while loading shared libraries: libbfd-2.22-system.so: cannot open shared object file: No such file or directory

Виправляється створенням символьного посилання на бібліотеку, що існує в системі, але під іншим ім'ям:

sudo ln -s/usr/lib/libbfd-2.22.90-system.20120924.so/usr/lib/libbfd-2.22-system.so У світлі тотального стеження багато користувачів дивляться у бік рішень, що дозволяють приховати своє життя від чужих очей. Два найбільш популярні варіанти - це Tor і I2P. Tor вже не раз миготів на сторінках журналу, і з його надійністю, в принципі, все зрозуміло – самі розробники пишуть, що стовідсоткової анонімності він не дарує. А ось з I2P нам сьогодні доведеться розібратися самостійно - чи дійсно ця штука така надійна, як вважають багато хто?

Трохи історії

На початку 2000-х років існувало безліч P2P-мереж, практичним застосуванням яких був файлообмін. Копірастери лютували, оскільки в поширенні файлів брали участь все відразу. Спроби ж влаштувати «показову прочуханку» індивідуумам приводили лише до колосальних витрат часу та коштів з нульовим кінцевим результатом. Для тих, хто побоювався опинитися в числі «потрапили під роздачу», була запропонована мережа Freenet, ключовою ідеєю якої був обмін зашифрованими блоками даних, при цьому учасник не мав уявлення про те, що це за дані, якщо вони не були призначені йому самому . Хоча мережа надавала й інші послуги типу анонімних форумів, практично все зводилося до завантаження файлів.

Завдання I2P

Основні завдання I2P такі:
  1. Приховувати розташування eepsite'ів.
  2. Приховувати розташування клієнтів, що підключаються до eepsite'ів, у тому числі і від самих сайтів.
  3. Унеможливити обмеження доступу до сайтів з боку провайдерів та/або магістральних вузлів.

Згодом весь файлообмін перемістився на торренти. В результаті виникла ідея розвитку Freenet'у у напрямку «невидимого інтернету» - анонімної мережі поверх існуючого інтернету. Так виник I2P. Довгий час проект був цікавий лише його творцям та деякому числу гіків. Незабаром боротьба вже почала вестись за саму інформацію, оскільки, з одного боку, інтернетом стала користуватися більшість людей, а з іншого боку, інтернет виявився місцем ніким не контрольованого обміну інформацією. Стало зрозуміло, що так довго не може продовжуватися, і піднялася нова хвиля інтересу до подібних проектів.

WARNING

Вся інформація надана виключно для ознайомлення. Ні редакція, ні автор не несуть відповідальності за будь-яку можливу шкоду, заподіяну матеріалами цієї статті.

I2P та Тор

"Спусковим гачком", що викликав масовий інтерес до "невидимого інтернету", стало законодавче обмеження доступу до інформаційним ресурсаму ряді країн, а також викриття Сноудена про стеження за всіма. Зрозуміло, багатьом це не сподобалося: справді, з якого дива незрозуміло хто вирішуватиме за дорослу дієздатну людину, яку інформацію їй слід отримувати, а яку ні. Щодо стеження, то вона взагалі нікому не приємна. Усвідомивши це, обиватель кинувся шукати дві магічні кнопки «Обійти цензуру» та «Сховатись від стеження». І такі «кнопки» він отримав у вигляді спеціальних браузерів або плагінів до браузера мережі Tor. Технічно грамотні люди ж звернули увагу на мережу I2P як альтернативу Tor'у. Оскільки ти, шановний читачу, ставишся до технічно грамотних людей (інакше навіщо тобі «Хакер»?), то, прочитавши цю статтю, зрозумієш, які завдання вирішує мережа I2P і як вона це робить. Слід звернути увагу на головну відмінність I2P від ​​Tor: основним завданням Tor'а є приховування справжньої IP-адреси клієнта, який звертається до сервера. За великим рахунком серверам немає діла до того, яким чином до них підключаються клієнти, - швидше, Тоr є для них зайвим головним болем через хуліганів, у випадку ж I2P, навпаки, власники серверів (eepsite'ів) розміщують їх анонімно, а клієнти змушені використовувати I2P, якщо хочуть звертатися до цих серверів. Таким чином, Тоr є мережею клієнтів, а I2P – серверів. Звичайно, є і onion-сайти в Тор, і вихідні вузли в I2P, однак це швидше побічні технології.

Myth busters

У Мережі гуляє кілька популярних міфів про I2P, в які багато хто вірить. Ми ж їх розвіємо. Міф 1: що більше учасників, то швидше працює мережа. А насправді: кожен новий учасникповинен підтримувати свою базу даних актуальному станітому мережа, а особливо floodfill'и просто захлинуться в потоці таких запитів. В результаті частина вузлів стане просто недоступною для інших вузлів. Міф 2: що більше частка транзитного трафіку, то вище анонімність. А насправді: I2P оперує окремими пакетами, тому реальні тунелі поверх звичайного інтернету, як, наприклад, VPN, не будуються. Для кожного пакета вибирається відповідний спосіб доставки, незалежно від того, чи це пакет або транзитний. Провайдер бачить активність учасника як обмін зашифрованими пакетами з різними адресами, що вибираються досить безсистемно. У цьому потоці, крім тунельних повідомлень, присутні у великій кількості повідомлення, що передаються безпосередньо. З іншого боку, вузол може бачити частину транзитного трафіку, якщо є кінцем тунелю, а не проміжним вузлом, у цьому випадку ззовні транзитний тунель виглядає так само, як і власний. Міф 3: у Тоr'е застосовується багатошарове «цибульне» шифрування, а в I2P більш прогресивне «часникове», в якому повідомлення складається з декількох «чесночин», призначених різним вузлам, при цьому вузол може розшифрувати тільки свою «чесночину», вміст інших йому невідомо. А насправді: спочатку воно саме так і планувалося, проте через необхідність використання тунелів парами «вихідний - вхідний» довелося шифрувати весь «часник» цілком, а не кожну «чесночину» окремо. Дійсно повідомлення, явно називане «часником», складається з «чесночин», але оскільки його структура стає видно тільки після розшифровки, то «чесночини» фактично вироджуються у фрагменти тунельних повідомлень. Як має виглядати реальне «часникове» шифрування, можна зрозуміти з механізму створення тунелів: повідомлення складається з декількох записів, з них зашифровані всі, крім одного, призначеного даному вузлу; він перешифровує повідомлення своїм ключем і надсилає далі. Природно, що наступному вузлу призначається вже інший запис повідомлення. Таким чином, деклароване «часникове» шифрування застосовується лише в одному повідомленні, використовуваному відносно рідко, в основному потоці даних використовується звичайне багатошарове шифрування: проміжні вузли шифрують повідомлення кожен своїм ключем, а власник розшифровує, застосовуючи ці ключі послідовно.

Як учасники I2P знаходять одне одного?

Почнемо з того, що розглянемо вбудовані в I2P механізми, які дозволяють учасникам знаходити один одного, та спробуємо знайти у них потенційні вразливості. Кожен вузол I2P ідентифікується I2P-адресою, що є дві пари відкритих і закритих ключів, що генеруються в момент створення вузла випадковим чином, без будь-якої кореляції з IP-адресою або місцезнаходженням. Центрального джерела адрес немає, передбачається, що ймовірність збігу двох випадково згенерованих адрес зневажливо мала. Одна пара ключів використовується для асиметричного шифрування, інша - для підпису. Власником вузла є той, хто має файл з повним набором ключів довжиною 660 байт. Цей файл знаходиться на комп'ютері власника і не передається по мережі. Два відкритих ключі та 3-байтний сертифікат (на даний момент завжди нульовий) утворюють 387-байтний ідентифікатор вузла, під яким вузол стає відомий I2P. Оскільки повний 387-байтний ідентифікатор досить неефективний для порівняння, сортування та передачі даних, для позначення вузла використовується 32-байтний SHA-256 хеш від ідентифікатора. Строкове Base32 представлення цього хеша є адресою в.b32.i2p-адресах. А що робити, якщо відомий тільки хеш, а потрібно знати публічні ключі, що містяться в ідентифікаторі, наприклад, для шифрування чи перевірки підпису? Для цього існує мережева база даних (netDb) - не дуже вдала назва, правильніше було б назвати базою даних про мережу, але така вже усталена термінологія.
У кожного учасника ця своя база, і одним із завдань програми-клієнта є підтримка бази в актуальному стані. Якщо вузол з шуканим хешем у локальній основі не знайдено, слід про нього запитати інші вузли; якщо у запитуваного вузла адреса є у базі, він надішле у відповідь інформацію про ньому, інакше поверне список трьох інших вузлів, де, на його думку, адреса можливо. Тобто, щоб дізнатися інформацію про сайт, потрібно знати принаймні його хеш - можливість завантажити список всіх відомих на Наразівузлів навмисне відсутня. Також передбачено механізм «зондування», при якому надсилається запит випадково згенерованого хеша зі спеціальним прапором, і тоді вузол поверне список трьох вузлів, присутніх у його базі, хеші яких найбільш «близькі» до запитаного, тим самим дозволяючи дізнатися про нових учасників.

Обманюємо новачків

Наявність локальної бази даних дозволяє учаснику виходити в мережу негайно, не звертаючись до серверів каталогів вузлів, як це робиться в Тор'ї (через це китайський уряд у 2010 році зміг відключити його, блокувавши доступ до каталогів). Проте така децентралізація має одну істотну ваду: щоб отримувати інформацію про нові вузли, у локальній базі даних повинні вже бути якісь вузли. Значить, при першому запуску їх доведеться завантажити звідкись. Цей процес називається «посівом» (reseeding) і полягає в завантаженні файлів з не великої кількостіжорстко прописаних у коді сайтів. Достатньо заблокувати доступ до цих сайтів і нові вузли не зможуть стартувати. Правда, у цьому випадку для першого запуску можна просто взяти список вузлів у іншого. Набагато гірше, якщо доступ буде не заблокований, а перенаправлений на сайти з фальшивим списком вузлів - тим самим новий вузол ризикує потрапити в ізольовану від решти мережу, і ні простого способурозпізнати цю ситуацію. На честь розробників, вони розуміють масштаб проблеми та працюють над тим, щоб поширювати початковий список вузлів у вигляді підписаного їх ключем архіву різними каналами.

Невидимий інтернет

Мережа I2P складається з вузлів двох видів: маршрутизатори, що мають крім I2P-адрес звичайні IP-адреси і видимі в звичайному інтернеті, і вузли, що знаходяться позаду маршрутизаторів і власних IP-адрес не мають, - вони і утворюють цей «невидимий інтернет». Маршрутизатори представлені в мережній базі даних структурою RouterInfo, крім повного ідентифікатора, що містить один або кілька зовнішніх IP-адрес та доступних протоколів, а також список можливостей даного маршрутизатора, найважливішою з яких є floodfill. Floodfill-маршрутизатори є свого роду «дошками оголошень», куди вузли публікують інформацію про себе і куди приходять запити клієнтів. Щоб уникнути підробки, дані підписуються ключем, що входить до адреси. Оскільки інформація про маршрутизатор змінюється досить рідко, відповідні файли зберігаються на диску і завантажуються на згадку при старті. У нормально функціонуючого I2P-клієнта таких файлів має бути близько кількох тисяч.< Так виглядає файл RouterInfo типового floodfill'а «Невидимий інтернет» представлений структурами даних LeaseSet, що містять повний ідентифікатор, додатковий ключ шифрування та список тунелів, що ведуть до маршрутизатора з цим вузлом. Хоча вхідні тунелі є й у самих маршрутизаторів, вони ніколи не формують LeaseSet'и: до маршрутизаторів завжди слід звертатися, встановлюючи з ними прямі з'єднання, тунелі використовуються лише для отримання відповідей на запити. Оскільки тривалість життя одного тунелю десять хвилин, то LeaseSet'и також існують недовгий час і тому на диску не зберігаються, а при рестарті перезапитуються за новою. Тунелі та ключ шифрування з LeaseSet'а є єдиним способом звернення до «невидимого» вузла, тобто, знаючи адресу, слід спочатку запросити його LeaseSet у найближчого до нього floodfill'а і потім надіслати повідомлення в один із тунелів. Для отримання відповіді потрібно сформувати власний LeaseSet, який можна надіслати разом з повідомленням або опублікувати на найближчому floodfill'і. Неможливість встановити, на якому маршрутизаторі знаходиться той чи інший LeaseSet, є наріжним каменем технології забезпечення анонімності в мережі I2P. Відповідно більшість атак зловмисників спрямовані на вирішення протилежного завдання. З цією метою I2P для передачі інформації використовується сильна криптографія, що приховує дані від особливо цікавих провайдерів різних рівнів, а вдало застосовувані електронні підписироблять мережу стійкою до атак типу man-in-the-middle.

Перехоплюємо тунелі

Для забезпечення анонімності всередині I2P застосовуються тунелі, що є ланцюгами маршрутизаторів, через які передаються повідомлення. Тунелі бувають вихідні та вхідні. Вихідні призначені для приховання розташування відправника, а вхідні - одержувача. Тому LeaseSet'и і є список вхідних вузлів та ідентифікаторів вхідних тунелів, інформація про вихідні тунелі не публікується. Розташування другого кінця тунелю тримається у секреті. Для отримання відповідей клієнт надсилає серверу власний LeaseSet. Яким шляхом прокладено тунель і, відповідно, на якому вузлі знаходиться його другий кінець, відомо лише творцю тунелю. Усі проміжні учасники тунелю знають лише наступний вузол, якому слід передати перешифроване повідомлення. Але це в теорії - на практиці ж проміжні вузли також знають, звідки надійшло повідомлення, тому що повідомлення між вузлами передаються по звичайному інтернету і дізнатися IP-адресу відправника не важко. Далі при достатньому розмірі бази можна знайти і RouterInfo. Таким чином, якщо проміжний вузол тунелю належить зловмиснику, він негайно дізнається і двох своїх сусідів, що компрометує одно- або двокрокові тунелі, оскільки дозволяє відстежити весь ланцюжок. Теоретично можна збільшити довжину тунелів аж до восьми вузлів, практично кожен додатковий вузол різко уповільнює швидкість роботи і надійність, оскільки присутність вузла онлайн на весь час існування тунелю не гарантовано. Тому зараз в I2P використовуються трикрокові тунелі. Таким чином, для успішної деанонімізації вузла зловмиснику слід дізнатися про маршрут будь-якого з тунелів у будь-який момент часу - для цього достатньо, щоб два вузли одного тунелю були доступні зловмиснику. За нинішнього розміру мережі кілька тисяч вузлів такий сценарій цілком під силу великим структурам. Якщо в деанонімізації серверів раніше описаний перехоплення reseeding'а мало допоможе, оскільки сервери вибирають вузли вхідних тунелів самі, то для виявлення клієнтів, які відвідують «неблагонадійні» ресурси, даний методідеальний: всі вузли, у тому числі вихідні, що використовуються клієнтом для побудови його вихідних тунелів, апріорі належать зловмиснику. Тим самим відразу стане відомо, звідки надійшло повідомлення, призначене якомусь тунелю сервера, що входить.

Атака методом виключення

Для тих, хто не має достатніх ресурсів із захоплення великої кількості вузлів, проте має в своєму розпорядженні час і терпіння, підійде інший спосіб. Мета його - різке звуження кола «підозрюваних» маршрутизаторів (при належному везенні навіть одного), у яких може розташовуватися шуканий вузол. Можливість проведення такої атаки обумовлена ​​P2P-природою мережі I2P – більшість маршрутизаторів мережі не знаходяться онлайн 24 години на добу, оскільки розміщуються на комп'ютерах її учасників. З іншого боку, експлуатуються особливості I2P:
  1. Час існування тунелю десять хвилин.
  2. Вузол не бере участі в тунелі двічі.
  3. Для побудови тунелю щоразу вибирається нова послідовність вузлів.
Перед початком атаки зловмисник набирає досить велику базу, припускаючи, що в ній знаходиться маршрутизатор вузла, що атакується. Далі він починає постійно звертатися до вузла, що атакується, з запитом, що передбачає отримання відповіді. Це можна робити ненав'язливо, головне, щоб запит-відповідь йшли постійно, тим самим зловмисник визначає часові інтервали, коли вузол атакований і, відповідно, його маршрутизатор знаходиться онлайн. Одночасно з цим маршрутизатори, що залишилися, опитуються шляхом встановлення безпосереднього з'єднання, відправки якого-небудь запиту або створення тунелю. Робиться це масово протягом максимально короткого проміжку часу. Ті маршрутизатори, які виявилися неактивними в той час, як вузол атакує показує активність, викидаються зі списку, і навпаки - викидаються активні, коли вузол неактивний. Якщо ж атакований вузол активний весь час, то список буде складатися з постійно активних маршрутизаторів. І він може виявитися досить великим. Ось тут на допомогу зловмиснику і приходять перераховані вище особливості: вхідні маршрутизатори тунелів, що входять до LeaseSet вузла, що атакується, свідомо не є його маршрутизатором і можуть бути негайно виключені. LeaseSet оновлюється не рідше ніж раз на десять хвилин і зазвичай містить п'ять тунелів. За годину буде виключено 30 вузлів, за добу 720, таким чином, перебір списку 5 тисяч вузлів займе не більше тижня.

Визначаємо сусідів за запахом часнику

Для забезпечення анонімності з обох боків тунелі використовуються парами: вихідний тунель відправника та тунель одержувача. Оскільки тунелі створюються незалежно один від одного, то вихідний і вхідний маршрутизатори в місці з'єднання тунелів бачать незашифровані передані дані. Тому поверх тунельного використовується додатковий рівень шифрування - спеціальне «часникове» повідомлення, повністю зашифроване та призначене для кінцевих вузлів у ланцюжку. Проблема у тому, що розшифровкою таких повідомлень займається маршрутизатор вузла, а чи не сам вузол. Таким чином, ключ шифрування, присутній у повному ідентифікаторі, не використовується, натомість у LeaseSet'і присутній призначений для шифрування окремий ключ, згенерований маршрутизатором, на якому розташований даний LeaseSet. При цьому ключ повинен бути тим самим для всіх розташованих на маршрутизаторі вузлів, навіть якщо кожен LeaseSet використовує свій власний набір тунелів. Інакше й не можна, оскільки «часникове» повідомлення має бути розшифроване до того, як стане зрозуміло, кому призначено ту чи іншу «чесночину». В результаті спочатку здорова ідея «часникової» передачі даних набула такої потворної форми при передачі через пару тунелів. Таким чином, ключ шифрування, який публікується в LeaseSet'і, є унікальним ідентифікатором відповідного маршрутизатора. Досить скомпрометувати будь-який з вузлів, щоб скомпрометувати всі інші, в тому числі і клієнтські. Для проведення цієї атаки зловмиснику слід запустити один або кілька floodfill'ів, куди вузли публікуватимуть свої LeaseSet'и.

Висновки

Підсумовуючи вищесказане, приходимо висновку: анонімність I2P у нинішньому стані має лише базовий характер, дозволяючи сховатися тільки пасивного спостереження, на кшталт збору маркетологічної інформації. Безумовно, проведення цих типів атак вимагає серйозних ресурсів, на кшталт високошвидкісних серверів і спеціалізованого софту, але якщо комусь дуже знадобиться, він зможе розкрити анонімність досить швидко. Збільшення кількості вузлів у мережі могло б вирішити цю проблему, однак за нинішньої організації мережі це призведе до її фактичного колапсу. У той же час I2P чудово підходить для побудови «невбивних» ресурсів, доступ до яких неможливо обмежити в принципі.

I2P– Анонімна мережа створена 2003 року німецькими розробниками. На відміну від не заспамлена сайтами з дп. Зустрічається більш адекватна публіка, але це тимчасово. Створювалася з метою повної анонімності, і це вдалося. Весь трафік йде "тунелями" через таких самих учасників мережі. Мережа не має серверів імен (DNS), вся інформація про сайти зберігається в адресних книгах, що оновлюються на кшталт torrent мережі. Розповідати навіщо ця мережа потрібна вам немає сенсу, якщо вам туди треба – знаєте навіщо. Наприкінці статті ви знайдете ролик, в якому розказано, як підключиться до i2p мережі.


Сайти I2P

Все пройшло за планом і тепер ви можете відкривати та користуватися сайтами i2pопишу деякі з них:

  • http://forum.i2p/ - форум i2pз російськомовним розділом
  • http://hiddenchan.i2p/ - Хіденчан. Російськомовна імейджборда
  • http://rus.i2p/ - Російська i2p WIKI – в основному описані можливості та мережа i2p, є список російськомовних сайтів.

Проблеми та помилки

Основні проблеми та їх вирішення. Якщо у вас виникли питання, ви можете скористатися

Кожен користувач Інтернету, коли переглядає веб-сторінки, залишає за собою набагато більше слідів, ніж він думає. Іноді їх дані збираються для статистики або обліку, а іноді можуть потрапити до зловмисників. Але прогрес не стоїть дома. Командою розробників було створено та запущено проект i2p, який є своєрідним антидотом для цікавих сайтів та людей. Тепер залишилося розглянути питання, як користуватися i2p.

Отже, i2p розшифровується Invisible Internet Project і перекладається як "Проект Невидимий Інтернет". З його допомогою можна створити зашифровану мережу та залишитися анонімним під час здійснення будь-яких дій в Інтернеті. Принцип роботи наступний: користувач запускає на комп'ютері програму, яка працює як проксі-сервер. Весь трафік надсилається попередньо в цей проксі. Можна сказати, що i2p - якийсь посередник між комп'ютером та кінцевою точкою доставки інформації. При цьому трафік, надходячи в цей посередник, шифрується шлюзом. Так, на кінцеву точку приходить зашифрований, захищений трафік.

Варто зауважити, що вся інформація, що відправляється як пакет, при використанні такого проксі-сервера, розбивається на кілька пакетів і відправляється випадковими каналами, що змінюються щохвилини. А сама IP-адреса заміняться на випадковий криптографічний ключ. Саме тому встановити те, який комп'ютер був відправником стає практично неможливо.

Чи варто користуватися i2p?

Такий проект може зацікавити тих, для кого важливо таке:

  • неможливість встановити IP-адресу, з якої було надіслано певну інформацію;
  • неможливість відстеження дій;
  • відсутність DNS-серверів;
  • поділ вихідного трафіку на пакети та відправлення частинами;
  • шифрування вихідного трафіку;
  • відсутність цензури;
  • можливість використання анонімної електронної пошти;
  • можливість відвідувати анонімні сайти;
  • можливість анонімно передавати дані, наприклад torrent-файли;
  • можливість анонімного використання служб миттєвої передачі повідомлень (IRC та Jabber або альтернативного сервісу);
  • можливість відвідування сайтів, які не пройшли цензуру.

Які послуги вбудовані в цю програму?

  • Mail - класична пошта з багатьма налаштуваннями та можливістю використання будь-якого поштового клієнта;
  • Bote – аналог пошти;
  • IRC – чат;
  • Jabber – чат;
  • Messenger – «фірмовий» чат;
  • Speedtest – аналог усім відомого вимірника швидкості;
  • Rapidshare - файлообмінник;
  • Privacybox;
  • Радіо – власне, радіо.

Користувачі яких операційних систем можуть встановити "невидимий інтернет"?

В даний момент такий проксі-сервер сумісний з більшістю популярних операційних систем, а також може працювати навіть зі слабкими ПК, оскільки не є додатком. Так, встановити його можуть власники:

  • Windows;
  • MAC OS X;
  • BSD, Linux, GNU, Solaris;
  • Ubuntu, Debian;
  • Android.

Налаштування i2p

У випадку, для роботи в анонімному інтернеті потрібно:

  • завантажити та встановити програму i2p;
  • налаштувати браузер для роботи із програмою через проксі;
  • запустити встановлену програму;
  • запустити відбудований браузер.

Для початку завантажуємо саму програму -i2p можна завантажити на сайті цього. Вибираємо потрібний інсталяційний файл, залежно від нашої операційної системи, та завантажуємо його на свій комп'ютер. На малюнку розглянуто приклад використання Windows.

Після того, як програма була завантажена, потрібно перевірити версію Java Runtime – вона повинна бути не нижчою за 1,5. Але можна це і не поратися з перевіркою - прога сама все скаже. Дивимося та виконуємо.

Запускаємо установник. Починаємо встановлення. Тиснемо кнопку «запустити».

Натискаємо OK. Нас перекидають на завантаження Java.

Тиснемо здоровенну червону кнопку завантаження. Вискакує вікно.

Погоджуємося з умовами - просто тиснемо кнопку і завантажуємо інсталяційний файл жаби, тобто (пробач, Господи) Java. запускаємо його Докладно, як встановити такий продукт, не розповідаю, т.к. все досить просто. Хто не впорався, можете написати в коментарях.

Розглянемо приклад роботи у браузері.

Необхідно зайти в налаштування браузера, вибрати там налаштування мережі/проксі та встановити HTTP проксі-сервер, вписавши IP-адресу 127.0.0.1 та порт 4444.

Розглянемо це дійство докладно (з картинками).

У лівому верхньому куткубраузера тиснемо Firefox, потім «Налаштування», що відкрилося контекстному менютиснемо «Налаштування»

На вкладці "Мережа" натискаємо кнопку "Налаштувати ...".

Потім натискаємо радіокнопку « ручне налаштуваннясервера проксі». Прописуємо у відповідні поля IP-адресу 127.0.0.1 та порт 4444.

І натискаємо OK.

Наступний крок – це встановлення проксі-сервера на своєму комп'ютері.

Запускаємо завантажену програму-маршрутизатор. Вискакує віконце.

Тиснемо ОК. І продовжуємо налаштування.

Тиснемо «Завершено».

Після встановлення програми її запускаємо. Нам відкриється морда, тобто. консоль маршрутизатора

У цій консолі можна нічого не робити. Просто перевіряємо, що у нас установка йде як слід.

Тепер дивимося, якщо в панелі ліворуч спалахнула зелена крапка «Колективні канали», то налаштування завершено. А ось що робити далі, так буде розказано в наступній статті.

I2p - програма, легка в установці та не потребує певних знань для використання. Вона дозволяє залишатися анонімом у мережі, що суттєво підвищує безпеку та особистий комфорт. Не можна не згадати про те, що програма буде працювати навіть у тому випадку, якщо кількість користувачів дорівнюватиме двом. Ну і оскільки розвиток програми і сервісу триває, можна очікувати багато нових і приємних функцій.

IPad