Priopćenja i nedostaci privatnosti za I2P mrežu

Za sve koji su zainteresirani za zaštitu njihove internetske privatnosti i sigurnosti, Invisible Internet Project (I2P) trebao bi zvučati intrigantno. Razvojni programeri otvorenog koda pokrenuli su anonimnu mrežu početkom 2000-ih s ciljem zaštite komunikacije od vladinog nadzora i nadzora trećih strana. Od tada se razvio u krajnji šifrirani pristup Darknetu. U posljednje vrijeme stvorio je puno zuba zahvaljujući nekim visokim korisnicima. Ali, je li I2P mreža prava za vas?

Ispada da Darknet pristup putem I2P ima različite prednosti i nedostatke koji izazivaju razmišljanje. U ovom ćemo članku raščlaniti kako funkcionira I2P, zašto ga neki nazivaju izazovom za Torine skrivene usluge i razgovarati o njegovim prednostima i nedostacima. Također ćemo raspravljati o situacijama u kojima bi I2P bio učinkovitiji od VPN-a i obrnuto.

Osnove mreže I2P

I2P je mreža koja se preklapa s peer-to-peer. Laički, to znači da se korisnici povezuju s I2P uspostavljenom internetskom vezom, a zatim dijele resurse – širinu pojasa, pohranu itd. – s ostatkom I2P zajednice. Dakle, svaki stroj u mreži djeluje kao usmjerivač, što ga čini potpuno decentraliziranom uslugom.

I2P je mreža koja se preklapa s peer-to-peer

Sigurnost veze vrhunske je razine. Softver I2P uspostavlja ulazne i odlazne proxy tunele na druge usmjerivače. Poruke i podaci koji potječu iz vašeg CPU-a putuju niz odlaznih tunela prije dolaska na određeno mjesto. Podaci koje prikupite proputovali su niz tunela. Krajnji rezultat je šifriranje poruke od kraja do kraja.

Za razliku od Torova poznatog usmjerenja luka, I2P koristi usmjeravanje češnjaka. Razlika? Usmjeravanje luka nosi jednu poruku dok prolazi kroz mrežu; u sustavu usmjeravanja češnjaka, poruke sadrže niz šifriranih poruka – nazvanih klinčići – koje se prekidaju kad stignu na svoja različita odredišta.

Kroz ovaj sustav usmjeravanja češnjaka, jednostrani tuneli i centralizirano postavljanje, I2P stvara mrežu koja znatno olakšava praćenje i hakiranje poruka od ostalih mreža anonimnosti.

I2P usluge

Što dobivate za sav ovaj siguran pristup? Kroz I2P UI sučelje, korisnici mogu pristupiti nekoliko skupnih funkcija, uključujući:

  • E-pošta s adresama @ mail.i2p
  • Postavite vlastitu anonimnu web lokaciju sa sufiksom a.I2P – naziva eepite
  • Dijelite datoteke putem BitTorrent klijenata
  5 лучших VPN для Nintendo Switch в 2023 году [с пошаговым руководством по установке]

Korisničko sučelje mreže I2P

Pored toga, mreža nudi pristup nekoliko usluga dodataka koje možete dodati na nadzornu ploču u sučelju. Popularni dodaci uključuju:

  • Softver za forum / blog / wiki
  • Šifrirani softver za pohranu datoteka u oblaku
  • Funkcije razgovora u stvarnom vremenu
  • Prolazi za omogućavanje korisnicima s javnog weba da pregledaju eepites
  • Gateways koji omogućuju I2P korisnikov pristup javnom Internetu

Buzz oko I2P

Više od desetljeća I2P mreža letela je ispod medijskog radara tek nešto više od eksperimenta anonimnosti. Zatim je mreža napravila naslove kao dom dvaju visokoprofilnih Darknetovih operatera.

Operator br. 1: Punjenje svile ponovno je učitano

Početkom 2015. godine, grupa je pokrenula tržište zabranjenih droga i robe pod nazivom Silk Road Reloaded na I2P. Njihov izbor mreže privukao je pažnju medija i privatnih zajednica; na prethodnim platformama Silk Road korištena je Torova platforma Hidden Services. Je li to značilo veliku promjenu lokacije na Darknetu na tržištu?

Put ponovnog učitavanja svile djeluje na I2p mreži.

Otkad je procvat reklamiranja, Silk Road Reloaded nije napravio veliki utjecaj. Pa ipak, ljudi koji nisu bili svjesni I2P mreže postali su zaintrigirani i pridružili im se. Kao rezultat, peer-to-peer mreža je proširila svoje korisničke baze.

Operator br. 2: Cryptowall 3.0

Tek što su izbile vijesti o Silk Road Reloaded-u, I2P je napravio više naslova jer ga je najnovija Cryptowall varijanta, nazvana Cryptowall 3.0, koristila za komandu i kontrolu komunikacija. Ovaj zloglasni ransomware za šifriranje datoteka iznosio je više od 2400 zaustavljanja, a žrtve su koštale više od 24 milijuna dolara u 2015. godini. A ti brojci mogu rasti u budućnosti; softverske tvrtke razvile su blokade ransomwarea, ali malo se njih susrelo s uspjehom.

CryptoWall 3.0 koristi I2p mrežu.

Prednosti I2P mreže

Kao mreža anonimnosti I2P je mali u usporedbi s Torovim Hidden Services i Freenet-om, koji su potaknuli razvoj I2P-a u ranim fazama. Ipak, iz slijedećih razloga, I2P se ističe.

Nema napada vremena ili napada “srednjeg”

Arhitektura proxy tunela I2P otežava vremenske napade. U ovoj vrsti napada, prisluškivač nadzire promet iz izlaznog čvora ili izlaznog tunela tražeći “vrijeme” za određene poruke i traži obrasce. Zahvaljujući snažnoj enkripciji tunela i mogućnosti korisnika da prilagodi duljinu i trajanje tunela, prisluškivač ne može stvoriti vremenske uzorke.

  Cum să obțineți o adresă IP a Olandei Oriunde în 2023 [+ VIDEO]

Mreža I2p sprječava napade čovjeka u sredini

Druga popularna strategija napada je napad čovjeka u sredini. U ovoj metodi haker se predstavlja kao legitimni primatelj poruka. Kad dođe poruka, haker dešifrira podatke prije nego što ih proslijedi do sljedećeg odredišta. Međutim, I2P-ove smjernice za češnjak mnogo je teže dešifrirati od Torinih poruka s lukom. Također, s obzirom na to da je I2P mreža peer-to-peer, promet može krenuti različitim mrežnim putovima na način koji frustrira bilo koje pokušaje napada čovjek-u-sredini.

Šifrirana odredišna mjesta

Bilo koja usluga ili eepite u I2P mreži naziva se odredište. Identificiraju se 516-bajtnim kripto-ključem koji se sastoji od 256-bajtnog javnog ključa, 128-bajtnog ključa za potpis i null-potvrde. Da bi dešifrirali ovu enkripciju, usmjerivači koriste unutarnje i vanjske datoteke računala, koje su spojene u adresar pod sistemom imenovanja sličnim tradicionalnom DNS-u (npr. Www.google.i2p). Krajnji rezultat je jako šifrirano odredište, potpuno odvojeno od izdavača.

Brzo dijeljenje datoteka P2P

Za razliku od Torovih krugova, jednostrani proxy-tuneli I2P omogućuju dijeljenje datoteka P2P učinkovitije. U stvari, Tracker2.postman.i2p jedna je od najpopularnijih usluga I2P-a. Ima tisuće bujica koje se mogu učitati na vaš torrent klijent za sigurno, anonimno dijeljenje datoteka.

Negativi I2P

Nažalost, ova razina sigurnosti ima nekoliko nedostataka. Evo najznačajnijih negativa.

Relativna mladost

I2P nema korisničku bazu, razinu financiranja ili dokumentaciju za Tor i Freenet. To znači da nema otkrivenih problema s pouzdanošću i implementacijom. Zapravo, mreža nije ni dosegla 1.0 izdanje i ne planira to učiniti u 2016. ili 2023. godini.

Oprezno instaliranje i uporaba

Ova mreža nije namijenjena generalnom korisniku računala. Najbolje funkcionira na Linux operativnom sustavu; Mac i Windows se previše lako prate, bez obzira na to koja mreža radi. Postupci preuzimanja i instalacije ne razlikuju se od većine ostalih programskih paketa, ali preglednike je potrebno ispravno konfigurirati da bi sučelje moglo raditi. Upute su dostupne i na I2P web mjestu nalazi se detaljan odjeljak za pomoć, ali ta bi pitanja mogla odvratiti mnoge zainteresirane korisnike.

  Дълбокото ръководство за биткойн, който няма да ви остави разочарован

Dostupnost sadržaja na I2P mreži

Jedan glavni nedostatak mreže peer-to-peer: korisnik mora biti prijavljen da bi mu sadržaj i resursi bili dostupni. Dakle, ako niste prijavljeni, vaš eepite nije moguće pronaći. Druge mreže anonimnosti, poput Freeneta, primjerice, distribuiraju se spremištem podataka što ljudima omogućuje dohvaćanje sadržaja koji su objavili drugi čak i kad izdavač više nije u mreži.

Ranjiv pristup javnom webu

Kada koristite outproxy, krajnje kriptiranje ne može biti zajamčeno. To znači da I2P nije dizajniran za anonimno pregledavanje indeksiranih web lokacija poput Googlea ili YouPorna. Međutim, I2P je svjestan ovog problema i razvija načine kako to zaobići. To je lažna.i2p usluga dobija na paru kao javni web preglednik koji zadržava anonimnost.

Sažetak: I2P za razliku od VPN mreže

Iako smo web mjesto VPN-a, također se trudimo da vas stalno informiramo o svim mogućnostima privatnosti i sigurnosti. I2P i VPPN su učinkoviti alati tražitelja privatnosti, ovisno o njegovim ciljevima.

Za zaštićeno web surfanje odaberite VPN. Te usluge nisu P2P, tako da ne dijelite resurse s hakerima i terorističkim skupinama samo da bi vaše podatke ostavili privatnima.

Odaberite I2P za potpunu sigurnost trenutnih poruka, web stranica, e-mailova i preuzimanja torrenta. Samo imajte na umu da je zajednica korisnika mala, a hakeri se još nisu imali vremena probiti. Također imajte na umu da ćete vi – i vaše računalo – biti povezani s drugim skupinama koje traže anonimnost. Možda dijelite veze tunela s grupama koje ne želite dijeliti.

Ocjena davatelja naših ocjena Ocjena korisnika
Izbor urednika 5.0 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
2 4.9 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
3 4.8 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
4 4.8 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto
5 4.7 / 5
Pročitajte recenziju
Saznaj više Započnite >> Posjetite web mjesto