I2P
Материал из Lurkmore
I2P (айтупи, рус. «Проект Невидимый Интернет») — средство, позволяющее ежедневно водить копирастам, спецслужбам и прочим пидорам хуём по губам. Одно лишь упоминание этого чудо-средства заставляет их срать кровавыми кирпичами в количествах, достаточных для постройки новой дурки для РАО, RIAA & MPAA сотоварищи.
Представляет собой анонимную, самоорганизующуюся, распределённую и опенсорсную децентрализованную сеть. Конечно, за этими красивыми словами скрывается всего лишь связка туннелей, передающих данные через Интернет.
Содержание |
Техническая сторона
Децентрализованность
Как и подобает любой анонимной сети, I2P децентрализована. В сети нет DNS, вместо них используют так называемые адресные книги, которые, подобно торренту, постоянно автоматически обновляются у всех клиентов от других клиентов. В них идёт сопоставление названия сайта или другого ресурса, известного как «http://имя_сайта.i2p
», с его фактическим адресом (открытым криптографическим ключом). Вместо IP-адресов во всей сети используются открытые криптографические ключи, не имеющие абсолютно никакой логической связи с реальными компьютерами. Свой открытый криптографический ключ можно даже отослать заказным письмом всем копирастам, не забыв при этом распечатать в цвете немытый хер формата А1 и вложить в конверт, так как даже зная эти ключи, невозможно определить местоположение не только пользователей, но и серверов. ВООБЩЕ. Именно поэтому I2P нельзя отключить, отфильтровать или заблокировать. Она способна работать, даже если в сети останется всего 3,5 анонимуса.
Шифрование
Сеть проектировалась с расчетом на то, что каждый компьютер в ней принадлежит копирастам и следит за вами, собирая все пакеты снифферами и прочими примочками, поэтому для противодействия был введен ряд активных мер (например, таких как: Чесночная маршрутизация, многослойное шифрование, односторонние туннели, расхождение шифрованных пакетов по нескольким разным туннелям и так далее). Для дополнительной защиты каждый пакет шифруется по самое нехочу. В каждый пакет дописывается рандомное количество рандомных байт, после чего пакет подвергается сквозному, чесночному, туннельному, а также шифрованию транспортного уровня с использованием over 9000 алгоритмов:
- 256 бит AES усиленный режим CBC с PKCS#5;
- 2048 бит Схема Эль-Гамаля;
- 1024 бит DSA;
- 2048 бит Алгоритм Диффи — Хеллмана;
- 256 бит HMAC — алгоритм проверки целостности сообщений;
- Хэширование SHA256.
Шифрование всего твоего прона с лолями происходит на начальном компьютере, а расшифровка на конечном, и наоборот — всё, что ты качаешь, шифруется на сервере, а расшифровывается у тебя, поэтому всякие кулхацкеры не в состоянии перехватить незашифрованную информацию, как это почти всегда делают в TORе. К тому же даже перехваченный и расшифрованый пакет не несет почти никакой полезной информации, так как хуй поймешь, чей он и кому предназначается. До кучи, входящие и исходящие данные идут по разным туннелям, а данные одного типа дополнительно разделяются по нескольким туннелям. Криптологический пиздец, короче.
Весь трафик идёт по специальным шифрованным туннелям, направление которых через каждые десять минут рандомно меняется. Обычно создаётся несколько односторонних шифрованных туннелей, и пакеты расходятся по ним в произвольном порядке (исходящие через одну группу туннелей, а входящие через другую), направление туннелей же самое разнообразное.
Анонимность
Теперь все аноны, параноики, и лично ты могут спать спокойно: наконец-то создана сеть, где никто никого и никогда не найдёт. Однако, мой маленький друг, даже I2P не гарантирует АБСОЛЮТНОЙ защиты. Java, JavaScript, Silverlight и Flash ещё никто не отменял. Для Фуррифокса юзаем QuickJava (иногда приходится вырубать жабу вручную), Java Script Options, FlashBlock и NoScript. Результаты трудов проверяем, например, здесь, здесь и здесь.
Попытки деанонимизации
Ежу понятно, что такое положение дел устраивает далеко не всех. Как же так, преступники планируют теракты, извращенцы смотрят некрозоололи-прон, кулхацкеры ебут гусей воруют деньгу? …Некошеrно! Поэтому были произведены попытки деанонимизации. Пруфлинк.
Товарищи с forum.i2p быстренько разобрали статейку по полочкам, но отреагировали на удивление спокойно.
Сама по себе I2P не скомпрометирована, однако при настройке сервера следует затрахнуться, чтобы не спалить себя в будущем, по ссылке (имеется в виду статья) доступны рекомендации, которые снизят вероятность деанонимизации. Методы деанонимизации
|
http://forum.i2p2.de/viewtopic.php?t=5353 |
Вместе с тем, известен метод определения IP серверов в I2P, который может быть успешно использован при наличии достаточно больших ресурсов у взломщика, — атака пересечением. Существует мнение, что владельцев Silk Road и Freedom Hosting из тора нашли, используя именно эту методику. I2P также подвержен этой атаке, что признают сами разработчики. Более того, решения проблемы в ближайшем будущем не предвидится.
Деанонимизация, как мы видим, вещь не такая уж и нереальная. Кроме того, хитрожопая гэбня давно изобрела прибор, позволяющий значительно повысить шансы на успешное закрытие анонимуса. Один из неизбежных недостатков — это видимые IP адреса. Доказать, что там, на том или ином IP лежит какая-нибудь CP — сложно ровно до тех пор, пока в гости не пришли с проверкой компетентные граждане в штатском. Тем не менее, ввиду наличия этих ваших TrueCrypt и «Убедительной отрицаемости™», всё не так однозначно, мой дорогой анонимус. Дело в том, что софтина эта была придумана для англичан, находящихся в анальном рабстве Буквы Закона. Оная гласит, что не отдавший сотруднику внутренних органов ключи от сейфов, пароли от компьютеров и деньги из кошелька неминуемо наказывается раскалённой кочергой и попадает автоматически на пять лет ещё более жестокого анального рабства. За сим было придумано создавать скрытые тома (— убедительная отрицаемость пруф). Если хранить на нём всё дорогое сердцу — риск значительно снижается. Хотя, если прикажут…
Реализация клиента на С++
Новая эра i2p — i2pd (Демон Невидимого Интернета !). Независимыми анонимусами была создана новая реализация клиента для доступа к сети i2p на языке программирования С++, как положено с открытым исходным кодом. На смену прошлого глючного клиента на яве анонимусам предложили использовать не менее глючную версию клиента на С++, но зато, у такой реализации есть ряд преимуществ, например повышена и без того паранойная безопасность и скорость работы сети. По этому поводу уже бушуют холивары в разных уголках даркнета!
Копирасты и I2P
Хоть про сеть знает не так много народу, но она всё же успела засветиться в СМИ:
Интернет идет в темную зону Киберпреступники начали создавать паралельный виртуальный мир Пока правоохранительные органы совместно с юристами ломают головы над тем, как законодательно наладить эффективный контроль за привычным Интернетом, киберпреступники всех мастей создают свои новые виртуальные сети. Параллельный Интернет — это уже реальность. Такие мнения высказывали участники прошедшего в Москве «круглого стола» «Международное право и Интернет». В нем приняли участие юристы-международники из Дипакадемии МИДа, Института актуальных международных проблем, Центра международного права и безопасности Координационного центра Домена. RU и Домена. РФ. Они говорили о том, что отношения в сфере Интернета объективно требуют решения многих вопросов на межгосударственном уровне. В виртуальном пространстве с каждым днем все больше становится реальных преступлений. Здесь и мошенничество с банковскими карточками, и грабежи, и вымогательство, даже настоящие убийства. Например, отключить дистанционно, находясь порой за тысячи километров, дыхательный аппарат больному в клинике способен редкий киллер. Понятно, что такие люди ищут любые возможности быть незамеченными. И находят их. Причем киберпреступники зачастую пользуются плодами вполне законопослушных программистов и даже спецслужб. Дело в том, что сейчас возможности ухода из традиционного Интернета ищут и на государственном уровне многие страны, ведь сегодня привычная нам Мировая паутина устроена таким образом, что она глобально подконтрольна США, а это нравится далеко не всем. Например, большая часть российского интернет-трафика коммуникативно проходит через Норвегию, страну НАТО. Понятно, что в случае любого конфликта зону «ru» нам просто отключат, и тогда, как говорил известный актер, «кина не будет». Подобная картина уже была в 2008 году, когда оказалось, что российские войска в Цхинвале либо прослушивались неприятелем, либо вообще были лишены связи. Кроме того, в период этого конфликта Грузия полностью заблокировала доступ к зоне «ru» не только для своих граждан, но и для имеющей через неё доступ соседней Армении. Поэтому появление новых независимых доменных зон, как, например, кириллическая зона «ру», — это наш государственный ответ на стратегические киберугрозы. Пока особой активности киберхакеров в ней не наблюдается. Причин несколько. Она еще невелика, а потому менее интересна, чем, например, доменная зона «com», в ней пока меньше банков, онлайн-платежей. К тому же зона «ру» отслеживается отечественными правоохранительными органами. Незаконопослушные программисты ищут другие удобные для себя варианты. Они начали создавать свои виртуальные миры. Например, как вам нравится „I2P — «Проект Невидимый Интернет»“? А ведь он уже работает, и не только он. По мнению интернет-эксперта Сергея Шипилова, в подобных сетях злоумышленники могут обмениваться информацией, не опасаясь посторонних глаз и ушей. Даже если киберполиции станет известно о распространении в данной сети, скажем, детской порнографии, вычислить адрес отправителя и получателя будет крайне сложно. Это в привычном нам Интернете любой шаг пользователя оставляет след. В иных виртуальных мирах контролировать заходы по адресам, кто в какую дверь стучался, пока крайне затруднительно. Помочь найти преступников могут только совместные усилия всего международного сообщества. Для этого надо заключать договоры и создавать единые правила игры по одним законам в виртуальном пространстве. В этом году в Москве при поддержке Минкомсвязи России состоялся первый российский форум по управлению Интернетом. Нынешний «круглый стол» стал логическим продолжением форума. |
Тимофей Борисов, «Российская газета» — Федеральный выпуск № 5373 (294) от 28 декабря 2010 года |
I2P и интернеты
Из I2P можно невозбранно выходить в обычную сеть и, более того, использовать почту, торренты, IRC, а для параноиков — HTTPS и SSL вкупе, однако есть пара нюансов. Для выхода в интернеты в I2P используется несколько общих шлюзов, преимущественно в Дойчланде. Поэтому со скоростью в направлении I2P ↔ интернет немного туго (в реале до 5 Мбит/с). К тому же некоторые шлюзы находятся в черных списках, и поэтому не все ресурсы через них можно посмотреть. Cookies работают только при сёрфинге I2P → интернет. При попытке доступа интернет → I2P (например, через шлюз) печенюшки режутся напрочь, так что авторизация на сайтах не проходит.
Практика использования показывает, что для создания правильных ресурсов самые продвинутые аноны создают сайты .i2p, запуская шлюзы на VPS хостерах, которые находятся не в этой стране.
pgpru.com о сабже
I2P — это двойник сети Tor, но его авторы часто применяют "противоположные" методы для решения тех же инженерных задач. Например, вместо транспортного протокола TCP используется UDP, вместо роутинга в интернет — внутренняя закрытая сеть (хотя возможно и то и это), вместо "луковичной" маршрутизации — "чесночная", а цепочки называются туннелями. Есть аналоги скрытых сервисов Tor. Туннели разделены на два пути, проходящие через разные наборы узлов (по замыслу авторов это усиливает анонимность, но однозначного мнения исследователей на этот счёт нет — возможны аргументы в пользу обоих мнений). Каждый узел I2P является в принудительном порядке и клиентом и сервером. Ради лучшей анонимности пользователи могут выбирать более длинные цепочки и более высокие задержки трафика, но доказательства того, что это не упрощает профилирование трафика пользователей, не предоставлено. Сеть I2P также нестойка к глобальному наблюдателю. Интересно, что сами разработчики I2P предпочитают оставаться анонимными, что имеет, по крайней мере, такой недостаток: хотя исходный код проекта и открыт, сам проект (его теоретическая проработка) получит заведомо меньше внимания со стороны научного сообщества. |
https://www.pgpru.com/faq/anonimnostjobschievoprosy#h37444-4 |
Факты
- Сеть очень похожа на torrent по своей структуре (см. хотя бы обмен адресными книгами).
- Хинт: для быстрого включения/выключения любого прокси (Tor/I2P/…) в Огнелисе есть Quick Proxy;
- Хинт 2: для автоматического переключения — FoxyProxy;
- Хинт 3: для безопасного переключения предлагается использовать специальную сборку лисы Tor Browser Bundle. Либо можно настроить браузер на использование прокси из файла: %корневая_директория_I2P%/scripts/i2pProxy.pac. Вообще, сами авторы категорически не рекомендуют использовать автоматическое переключение прокси и вообще пользоваться и I2P и открытой сетью через один и тот же профиль в браузере, во избежание деанонимизации.
- DNS в пределах сети I2P не глобальна. Есть популярный регистратор stats.i2p, но его правилами запрещается регистрация «плохих» ресурсов, а при регистрации форумов и т. п. ресурсов, наполняемых пользователями, требуется включать эти правила в условия использования самого ресурса. Можно использовать другой регистратор, например, inr.i2p, как это делает Hiddenchan, но дистрибутив I2P по дефолту не настроен забирать домены с этого регистратора. Можно жить на длинном b32 адресе. Можно вообще без регистраторов, использовать домен, а, чтобы этот домен можно было отрезолвить, добавлять i2paddresshelper в ссылки.
Сервисы I2P
- I2P-Bote — анонимный децентрализованный распределённый аналог почты. С обычной почтой несовместим. Встраивается как плагин в I2P.
- I2P-Mail — обычная почта, только в I2P, к тому же со шлюзом в обычные интернеты. Для работы с ней можно использовать любой почтовый клиент, инфы по настройке полно.
- I2P-Messenger — анонимный децентрализованный IM. Да-да, асечка, только насквозь анонимная. Звук получения сообщения, как обычно, невозбранно спизжен из той самой аськи. См. TorChat.
- I2P-IRC . Как настроить, написано даже на главной странице I2P-роутера.
- I2P-Jabber. В свете наличия I2P-Messenger нужен разве что как лишняя альтернатива.
- I2P Speedtest — как бы speedtest.net, тока в I2P. Фэйл, так как показывает только скорость через текущую цепочку туннелей, а они меняются раз в десять минут.
- Rapidshare.I2P по аналогии. Файлообменник.
- Анонимный вариант Gnutella. Чем-то напоминает DC, с чатом и поиском, только без хабов и IP-адресов.
- I2P tahoe-lafs — распределённая сетевая крипто-фс, только запущенная в I2P. Если такая хрень будет установлена на каждом домашнем роутере или файлопомойке по дефолту, попахивает вином. Сайт tahoe-lafs; в I2P.
- Радио Анонимус. Нахера он нужен в I2P, не знают даже сами создатели радио: вещания через I2P пока нет и хз, будет ли. Вот адрес.
- PrivacyBox — зеркало privacybox.de в I2P. Вещь полезная, однозначно.
Ресурсы I2P
- Главная страница проекта в сети I2P
- Русская I2P-Вики. Если бы не унылость и, как следствие, непопулярность, стала бы новой бордой для очередного политосрача (см. новый логотип).
- Русская анонимная торговая площадка для купли/продажи полу/не/легальных веществ оплата Bitcoin/BTC, личные сообщения с PGP. Имеет кучу зеркал nvspc.ru, nvspc.biz, nvspc.com, nvspc.net в обычном инете. Qiwi-Bitcoin обменник.
- Русская новостная лента, заполняемая пользователями
- Первый сносно работающий поисковик
- Hiddenchan — русский имиджборд на просторах анонимной сети, на данный момент закрыт
- Флибуста — ещё одна
- Postman — торрент-трекер
- DifTracker — ещё один
- Русский торрент-трекер, иногда даже работает
- Зеркало ноунеймклуба, торрент трекера.
- Список сайтов в сети I2P
- Freezone.i2p — социальная сеть по типу хабра (но не по качеству)
- Прогроморье — программистский портал
- id3nt.i2p — местный сервис микроблоггинга
- open4you.i2p — бесплатный хостинг в I2P
- Hiddenbooru — своя бура с лолями и проч.
- Баш — Скрытобашорг.
- Hiddengate — портал, посвящённый i2p и анонимности чуть более, чем полностью. Имеется вики, форум и имиджборда.
- Onelon — анонимная социальная сеть. Удобнее, чем имиджборды, безопаснее, чем социальные сети.
- traditio.i2p — Торадицийо же (зеркало)!
- http://biw5iauxm7cjkakqygod3tq4w6ic4zzz5mtd4c7xdvvz54fyhnwa.b32.i2p/uncensored_hosts.txt
- http://bl.i2p/hosts2.txt
- http://cipherspace.i2p/addressbook.txt
- http://dream.i2p/hosts.txt
- http://hosts.i2p/
- http://hosts.i2p/hosts.cgi?filter=all
- http://i2host.i2p/cgi-bin/i2hostetag
- http://i2p-projekt.i2p/hosts.txt
- http://inr.i2p/export/alive-hosts.txt
- http://joajgazyztfssty4w2on5oaqksz6tqoxbduy553y34mf4byv6gpq.b32.i2p/export/alive-hosts.txt
- http://rus.i2p/hosts.txt
- http://stats.i2p/cgi-bin/newhosts.txt
- http://tino.i2p/hosts.txt
- http://trevorreznik.i2p/hosts.txt
- http://www.i2p2.i2p/hosts.txt
Обычные ссылки
- Главная страница проекта в обычном интернете
- Официальная инструкция по настройке
- Газета «Вестник I2P» для популяризации Cети.
[ + ] I2P — пристанище Анонимуса
|
|||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
[ + ] I2P — это не баг, это фича!
|
|||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
[ + ] I2P is JAFA | |||||||||
---|---|---|---|---|---|---|---|---|---|
|
[ + ] — Где найти копию пиратскую Пиратов моря Карибского???— На I2P! |
|||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
|