Конфиденциальность плюсы и минусы сети I2P

Для тех, кто заинтересован в защите своей онлайн-конфиденциальности и безопасности, Invisible Internet Project (I2P) должен звучать интригующе. Разработчики открытого исходного кода запустили анонимную сеть еще в начале 2000-х годов с целью защиты связи от государственного надзора и стороннего мониторинга. С тех пор он превратился в сквозной зашифрованный доступ к Darknet. В последнее время он вызвал много шума благодаря некоторым известным пользователям. Но подходит ли вам сеть I2P??

Оказывается, доступ к Darknet через I2P имеет явные преимущества и заставляет задуматься. В этой статье мы расскажем о том, как работает I2P, почему некоторые называют его конкурентом скрытых сервисов Tor, и обсудим его плюсы и минусы. Мы также обсудим ситуации, когда I2P будет более эффективным, чем VPN, и наоборот..

Основы сети I2P

I2P является одноранговой оверлейной сетью. С точки зрения непрофессионала, это означает, что пользователи подключаются к I2P через установленное интернет-соединение, а затем делятся ресурсами – пропускной способностью, хранилищем и т. Д. – с остальным сообществом I2P. Таким образом, каждая машина в сети действует как маршрутизатор, что делает ее полностью децентрализованной службой..

I2P является одноранговой оверлейной сетью

Безопасность соединения на высшем уровне. Программное обеспечение I2P устанавливает входящие и исходящие прокси-туннели к другим маршрутизаторам. Сообщения и данные, исходящие от вашего ЦП, проходят через серию исходящих туннелей до прибытия в назначенный пункт назначения. Полученные вами данные прошли через ряд туннелей. Конечным результатом является сквозное шифрование сообщений..

В отличие от знаменитой луковой маршрутизации Tor, I2P использует чесночную маршрутизацию. Различия? Луковая маршрутизация несет одно сообщение, поскольку это пересекает сеть; в системе маршрутизации чеснока сообщения содержат серию зашифрованных сообщений – так называемых гвоздик – которые обрываются, когда достигают своих различных пунктов назначения.

Благодаря этой системе чесночной маршрутизации, односторонним туннелям и децентрализованной настройке I2P создает сеть, которая значительно усложняет отслеживание и взлом сообщений, чем другие сети анонимности..

Услуги I2P

Итак, что вы получаете за весь этот безопасный доступ? Через интерфейс пользовательского интерфейса I2P пользователи могут получить доступ к нескольким связанным функциям, включая:

  • Электронная почта с адресами @ mail.i2p
  • Разместите свой анонимный сайт с суффиксом .I2P, который называется eepsite.
  • Делитесь файлами через клиенты BitTorrent
  5 cele mai bune teste VPN gratuite în ianuarie 2023 - Încercați VPN premium gratuit

Пользовательский интерфейс сети I2P

Кроме того, сеть предоставляет доступ к нескольким службам плагинов, которые вы можете добавить на панель мониторинга пользовательского интерфейса. Популярные плагины включают в себя:

  • Форум / блог / вики
  • Зашифрованное облачное программное обеспечение для хранения файлов
  • Функции чата в реальном времени
  • Шлюзы, позволяющие пользователям из общедоступной сети просматривать веб-сайты
  • Шлюзы для доступа пользователей I2P к общедоступному Интернету

Жужжание вокруг I2P

В течение более десяти лет сеть I2P работала под радаром СМИ, и это был всего лишь эксперимент по анонимности. Затем в сети появились заголовки о том, что здесь живут два высокопоставленных оператора Darknet..

Оператор № 1: Шелковый путь перезагрузил

В начале 2015 года группа запустила нелегальную торговлю наркотиками и товарами под названием «Шелковый путь: перезагрузка на I2P». Их выбор сети привлек внимание средств массовой информации и сообществ конфиденциальности; на предыдущих платформах Шелкового пути использовалась платформа скрытых сервисов Tor. Означает ли это существенное изменение местоположения на рынке Darknet??

Перезагрузка Шелкового пути Работает в сети I2p.

Начиная с расцвета гласности, Шелковый путь Перезагрузка не оказал существенного влияния. Тем не менее, люди, которые не знали о сети I2P, заинтриговались и присоединились. И в результате одноранговая сеть расширила свои базы пользователей и возможностей.

Оператор № 2: Cryptowall 3.0

Как только появились новости о Шелковом пути, I2P попал в заголовки новостей, потому что последний вариант Cryptowall, получивший название Cryptowall 3.0, использовал его для командно-контрольной связи. Этот пресловутый вымогатель с шифрованием файлов насчитывал более 2400 задержек и стоил жертвам более 24 миллионов долларов в 2015 году. И это число будет расти в будущем; компании-разработчики разработали блокировщики вымогателей, но немногие добились успеха.

CryptoWall 3.0 использует сеть I2p.

Преимущества сети I2P

Как сеть анонимности, I2P является небольшим по сравнению со скрытыми сервисами Tor и Freenet, которые способствовали развитию I2P на ранних стадиях. Тем не менее, по следующим причинам I2P выделяется.

Нет времени или атак «человек посередине»

Туннельная архитектура прокси-сервера I2P затрудняет атаки по времени. В этом типе атаки перехватчик отслеживает трафик от выходного узла или исходящего туннеля, просматривая «время» определенных сообщений и ища шаблоны. Благодаря надежному туннельному шифрованию и способности пользователя настраивать длину и длительность туннеля, перехватчик не может создавать какие-либо шаблоны синхронизации.

  Отчет: африканские пользователи мобильного интернета подверглись огромной утечке данных

Сеть I2p предотвращает атаки

Еще одна популярная стратегия атаки – атака «человек посередине». В этом методе хакер выдает себя за законного получателя сообщения. Когда приходит сообщение, хакер расшифровывает данные, прежде чем передать их следующему пункту назначения. Тем не менее, сообщения о маршрутизации чеснока в I2P гораздо сложнее расшифровать, чем луковые сообщения Tor. Кроме того, поскольку I2P является одноранговой сетью, трафик может проходить по разным сетевым путям таким образом, что сводит на нет любые попытки атак типа «человек посередине»..

Зашифрованные места назначения

Любая услуга или сайт в сети I2P называется пунктом назначения. Они идентифицируются с помощью 516-байтового крипто-ключа, который состоит из 256-байтового открытого ключа, 128-байтового ключа подписи и нулевого сертификата. Чтобы расшифровать это шифрование, маршрутизаторы используют внутренние и внешние файлы хоста, которые объединяются в адресной книге в системе имен, аналогичной традиционной DNS (например, www.google.i2p). Конечным результатом является сильно зашифрованное место назначения, полностью отделенное от издателя..

Быстрый обмен файлами P2P

В отличие от каналов Tor, односторонние прокси-туннели I2P обеспечивают более эффективный обмен файлами P2P. Фактически, Tracker2.postman.i2p является одним из самых популярных сервисов I2P. Он имеет тысячи торрентов, которые могут быть загружены на ваш торрент-клиент для безопасного анонимного обмена файлами.

Негативы I2P

К сожалению, этот уровень безопасности имеет несколько недостатков. Вот самые значительные негативы.

Относительная молодость

I2P не имеет базы пользователей, финансирования или уровней документации Tor и Freenet. Это означает, что он обнаружил проблемы с надежностью и реализацией. На самом деле, сеть даже не достигла версии 1.0 и не планирует делать это в 2016 или 2023 году..

Громоздкая установка и использование

Эта сеть не предназначена для общего пользователя компьютера. Лучше всего работает в операционной системе Linux; Mac и Windows слишком легко отслеживаются независимо от того, какая сеть работает. Процедуры загрузки и установки не отличаются от большинства других пакетов программного обеспечения, но для работы интерфейса необходимо правильно настроить браузеры. Инструкции доступны, и на веб-сайте I2P есть подробный раздел «справки», но эти проблемы могут отговорить многих заинтересованных пользователей..

  5 cele mai bune VPN-uri pentru Qatar 2023 - Cel mai rapid și mai ieftin

Доступность контента в сети I2P

Один главный недостаток одноранговой сети: пользователь должен войти в систему, чтобы его / ее контент и ресурсы были доступны. Поэтому, если вы не вошли в систему, ваш сайт не может быть найден. Другие анонимные сети, например, Freenet, являются распределенными хранилищами данных, позволяя людям получать контент, опубликованный другими, даже когда издатель больше не подключен к сети..

Уязвимый доступ к общедоступной сети

При использовании внешнего прокси сквозное шифрование не может быть гарантировано. Это означает, что I2P не предназначен для анонимного просмотра проиндексированных сайтов, таких как Google или YouPorn. Однако I2P знает об этой проблеме и разрабатывает способы обойти эту проблему. Сервис false.i2p набирает обороты как общедоступный веб-браузер, сохраняющий анонимность..

Резюме: I2P против сети VPN

Хотя мы являемся сайтом ресурсов VPN, мы также стремимся держать вас в курсе всех ваших настроек конфиденциальности и безопасности. И I2P, и VPPN являются эффективными инструментами для ищущего конфиденциальности, в зависимости от его / ее целей..

Для защищенного веб-серфинга выберите VPN. Эти сервисы не являются P2P, поэтому вы не делитесь ресурсами с хакерами и террористическими группами только для того, чтобы сохранить ваши данные в секрете.

Выберите I2P для полной безопасности мгновенных сообщений, веб-страниц, электронных писем и торрент-загрузок. Просто имейте в виду, что сообщество пользователей небольшое, и у хакеров еще не было времени взломать. Также имейте в виду, что вы – и ваш компьютер – будете связаны с другими группами, стремящимися к анонимности. Возможно, вы делитесь туннельными соединениями с группами, с которыми вы не хотите делиться.

Рейтинг Провайдер Наша оценка Рейтинг пользователей
Выбор редактора 5.0 / 5
Читать обзор
Узнать больше Начать >> Посетите сайт
2 4.9 / 5
Читать обзор
Узнать больше Начать >> Посетите сайт
3 4.8 / 5
Читать обзор
Узнать больше Начать >> Посетите сайт
4 4.8 / 5
Читать обзор
Узнать больше Начать >> Посетите сайт
5 4.7 / 5
Читать обзор
Узнать больше Начать >> Посетите сайт