I2P (Invisible Internet Project) este un sistem de comunicare anonim în cadrul internetului public (alias Clearnet). Este un de la persoană la persoană rețea de comunicații care profită de infrastructura Internetului, dar utilizează criptarea end-to-end și alte tehnici pentru a-și face anonimii utilizatorii.

Cazurile sale de utilizare variază de la partajarea de fișiere, mesagerie, chat, e-mail, criptomonede și multe altele.

Revizuirea I2P – Este o alternativă bună la Tor și VPN-uri?

În acest articol, ne vom uita la cum funcționează I2P, și comparați-l cu alte două instrumente de confidențialitate online: Tor și VPN-uri. Apoi vom analiza modul în care vă puteți conecta la I2P și vom începe să profitați de anonimatul pe care îl oferă.

Dacă preferați o introducere video la I2P, prezentarea din 15 martie 2018 a lui Aaron Jones rulează o oră și jumătate și intră în detaliu.

Cine dezvoltă / administrează I2P?

După cum se potrivește unui sistem de mesagerie anonim, oamenii care dezvoltă și administrează I2P sunt în mare parte anonimi. Iată o listă parțială a echipei de proiect din decembrie 2018:

Lista membrilor I2P Project

Puteți vedea cea mai actualizată listă din Membrii proiectului I2P pagină.

Natura distribuită, în mare parte voluntară și parțial anonimă a echipei are avantaje și dezavantaje. Pe de o parte, nu există nicio corporație sau universitate care să conducă proiectul înainte și să fie responsabilizat dacă ceva nu merge bine. Și, din câte ne putem da seama, nu există mari finanțatori financiari.

Pe de altă parte, acest lucru face mult mai dificilă presiunea asupra echipei. Pe cine te-ai baza pe tine să faci ceva subestimat, de exemplu să introduci o ușă din spate în cod?

Adăugați faptul că Codul I2P este FOSS (Software gratuit și open source). Cu programatori din întreaga lume care revizuiesc codul și caută erori sau puncte slabe inserate intenționat, I2P este sigur mai sigur de utilizat decât majoritatea software-urilor comerciale.

Cum funcționează I2P?

I2P este un strat de rețea care rulează pe infrastructura Clearnet existentă. Oferă stratul 3 (strat de rețea) funcții, așa cum este definit în modelul de rețea pentru computer OSI. Aceasta înseamnă că gestionează rutarea pachetelor de mesaje și poate gestiona pachetele de mesaje din orice aplicații care se conectează la acesta. Cu alte cuvinte, I2P poate oferi conexiuni anonime pentru alte aplicații.

Cum funcționează I2P?

I2P rulează pe computerele a zeci de mii de utilizatori din întreaga lume. Fiecare astfel de utilizator rulează I2P Router pe computerul său și oferă conexiuni criptate, unidirecționale, către și de la alți utilizatori. Structura distribuită, peer-to-peer a I2P o face robust și greu de atacat.

I2P funcționează ca un fel de Internet cu Internetul. Există site-uri ascunse anonime (numite eepsite) și servicii care există accesibil doar persoanelor care utilizează I2P. Se presupune că utilizatorii vor rămâne în rețeaua I2P, mai degrabă decât să folosească I2P ca mod anonim de interacțiune cu Clearnet.

I2P oferă anonimat perfect?

Nu există așa ceva ca „anonimat perfect.”În schimb, ar trebui să priviți anonimatul ca pe un spectru mai mult. După cum au spus designerii I2P, nivelul dvs. de anonimat este:

„Cât de greu este pentru cineva să afle informațiile pe care nu vrei să le știe?”

Fiecare sistem de anonimat are punctele forte și punctele slabe. Iată câțiva dintre factorii care afectează cât de greu este pentru cineva să afle informațiile pe care nu doriți să le cunoască:

  • putere a criptării
  • mărimea a rețelei
  • număr a utilizatorilor concurenți
  • arhitectura interna a sistemului

Obținerea informațiilor dvs. necesită ca cineva ostil să învingă unul dintre acești factori și dorința de a cheltui resursele pentru a face acest lucru. Dacă se poate întâmpla sau se va întâmpla, depinde cine este acel cineva ostil și ce resurse sunt dispuse să folosească împotriva ta.

Ceea ce ne duce la conceptul de a model de amenințare. Modelul dvs. de amenințare vă spune cine este susceptibil să vă atace, cum sunt susceptibili să vă atace și ce vor să învețe. Pentru ținte cu risc ridicat, cum ar fi denunțătorii, activiștii și activiștii pentru drepturile omului, modelarea incorectă a amenințărilor la adresa anonimatului lor le-ar putea costa viața sau libertatea.

I2P oferă anonimat perfect?

Dar, pentru majoritatea dintre noi, amenințările sunt mai puțin urgente, iar valoarea captării informațiilor noastre nu merită cheltuirea unor resurse uriașe. Orice sistem care furnizează orice nivel de anonimat ne va proteja de majoritatea amenințărilor pe care este posibil să le vedem utilizate împotriva noastră.

Fără a intra în tehnicitățile modelării amenințărilor, I2P oferă cel puțin unele protecție împotriva următoarelor amenințări:

  • Atacurile Forței Brute
  • Cronometrarea atacurilor
  • Atacuri de negare a serviciului (DoS)
  • Atacuri de etichetare externe
  • Partajarea atacurilor
  • Atacuri de analiză a traficului
  • Atacuri de resurse centrale

Cum funcționează I2P pentru a vă proteja anonimatul

Pentru a vă apăra anonimatul împotriva unor astfel de amenințări, fiecare utilizator I2P rulează un router I2P pe computerul său. Acest router face unele conexiuni temporare, criptate, cu sens unic cu alte routere I2P. Toate mesajele care trec de-a lungul acestor conexiuni sunt protejate printr-o metodă criptografică cunoscută sub numele de criptarea usturoiului.

Mesajele de pe computerul dvs. trec prin Outbound Tuneluri către alte routere și sunt primite prin tuneluri de intrare ale altor routere.

Cum funcționează I2P pentru a vă proteja anonimatul?

Lungimile tunelurilor de intrare și de ieșire variază în funcție de cerințele utilizatorului computerului care a creat tunelul.

Punctul de plecare al unui tunel se numește Inbound Gateway sau Outbound Gateway. Ruterul final dintr-un tunel se numește Inbound Endpoint sau Outbound Endpoint. Lungimea tunelului este specificată în „hamei” și merge astfel:

  • Tunel 0-hop – Un tunel în care Gateway este, de asemenea, punctul final
  • Tunel cu 1 hop – Un tunel în care Gateway-ul se conectează direct la Endpoint
  • 2- (sau mai multe) tunel magazin – Un tunel în care există unul sau mai multe routere între Gateway și Endpoint

Lungimea tunelurilor de intrare și de ieșire ale fiecărui utilizator se află sub controlul lor. Acest lucru permite utilizatorilor să echilibrează anonimatul, latența, randamentul și fiabilitatea cât mai bine să-și servească propriile nevoi. Tunelurile cu mai multe hamei oferă un anonimat mai mare, dar au ca rezultat o fiabilitate și un debit reduse, crescând totodată latența.

Rețineți, totuși, că un utilizator are control doar asupra lungimii tunelurilor sale. Proprietarul destinației controlează lungimea tunelurilor respective. Aceasta înseamnă că caracteristicile conexiunii totale între doi utilizatori de I2P pot varia foarte mult.

Pentru a găsi alți utilizatori ai I2P, puteți consultați I2P complet distribuit baza de date de rețea. Acest lucru vă permite să găsiți tunelurile de intrare ale altora folosind I2P. I2P acceptă atât mesaje UDP, cât și mesaje TCP.

Utilizatori din rețeaua I2P?

Printre altele, acest lucru înseamnă că, odată ce vă conectați la I2P, puteți utiliza un browser web standard pentru a vizualiza eepsite și alte resurse. I2PTunnel serviciul permite utilizatorilor să creați și găzduiți un site eep anonim folosind un server web standard. I2PTunnel face posibilă și crearea unui anonim IRC reţea.

O altă caracteristică a acestui design este capacitatea de a sprijini aplicațiile de streaming. O aplicație numită I2PSnark vă permite să transmiteți în flux videoclipuri și alt conținut în rețeaua I2P folosind Protocol BitTorrent.

Acum, că ai un bun simț al ceea ce înseamnă I2P, să aruncăm o privire asupra modului în care I2P se compară cu alte două tehnologii de confidențialitate: Tor Vs VPN.

I2P vs Tor

I2P și Tor au multe asemănări. Sunt amândoi servicii de anonimat care se bazează pe servere conduse de voluntari. Dar au mai multe diferențe cheie care le fac potrivite pentru utilizări diferite. Următorul rezumat rapid al Tor va face mai ușoară discutarea diferențelor.

Un rezumat rapid al Tor

Tor este un sistem de anonimat cu milioane de utilizatori din întreaga lume. Folosește un rețea de servere voluntare pentru a transmite un mesaj între computer și o resursă de pe Internet. Mesajul este criptat și trece prin trei servere selectate aleatoriu folosind tuneluri criptate.

Browser Tor

Tor protejează fiecare piesă din mesaj trei straturi de criptare, o tehnică numită „rutare ceapă.”Un strat de criptare este eliminat la fiecare server de-a lungul căii, iar mesajul iese din rețeaua Tor în starea sa originală (pre-criptare).

Tor este conceput astfel încât ISP-ul dvs. și oricine urmărește conexiunea computerului la Internet nu vă pot citi mesajul. Ei pot vedea doar că sunteți conectat la Tor. Niciun nod (server) din rețeaua Tor nu poate vedea toate informațiile de care ar avea nevoie pentru a vă identifica și a vă lega la o anumită dată.

Primul nod din rețeaua Tor (serverul de gardă) poate vedea că un mesaj vine de la adresa dvs. IP specifică și unde ar trebui să trimită mesajul în continuare. Dar nu poate citi mesajul.

Al doilea nod (serverul de mijloc) știe că primul nod i-a trimis mesajul și că trebuie să îl transmită al treilea nod. Dar nu poate citi mesajul și nu știe din ce adresă IP a venit inițial mesajul.

Al treilea nod (releul de ieșire) știe că al doilea nod i-a trimis mesajul. Și, pentru că elimină al treilea strat de criptare, al treilea nod știe ce spune mesajul. Dar nu știe din ce adresă IP a venit mesajul, așa că nu vă puteți asocia mesajul. Pentru a vă proteja în continuare, releu de ieșire agregă date de la mai mulți utilizatori și le trimite la Clearnet toate în același timp.

Diagrama rețelei Tor

Pentru a spori performanța, Tor configurează mai mulți utilizatori să urmeze aceeași cale prin rețea. Aproximativ la fiecare 10 minute, Tor schimbă ruta pe care o urmează datele dvs. prin rețea.

Tor a fost conceput pentru navigare anonimă pe Clearnet dar acceptă servicii ascunse, cunoscute sub numele de Onion Services. Statistici despre utilizarea Tor sunt disponibile la Tor Metrics.

Cum diferă I2P și Tor

Tor se bazează pe un set de încredere Servere de directoare care mențin listele de relee disponibile. Adresele acestor servere sunt incluse în instalarea Tor, deși aveți opțiunea de a configura Tor pentru a utiliza diferite servere Directory, dacă doriți. I2P folosește un baza de date a rețelei distribuite în loc de servere Directory de încredere. Abordarea I2P este mai sigură, deoarece nu există puncte fixe (serverele de directoare) de atacat.

Tor folosește conexiuni criptate bidirecționale între fiecare releu, în timp ce I2P utilizează conexiuni unidirecționale între fiecare server din tunelurile sale. Abordarea I2P înseamnă că un atacator trebuie să facă compromisuri de două ori mai multe noduri în I2P ca în Tor pentru a obține aceeași cantitate de informații. Dar, deși Tor folosește întotdeauna trei relee pentru a-și traversa rețeaua, cu I2P numărul de hamei între două puncte din I2P poate varia foarte mult.

TOR vs I2P

Accesarea serviciilor ascunse eepsite ale I2P este în general mai rapid decât accesarea serviciilor Tor’s Onion (ascunse).

Tor este mult rețea mai mare și mai matură care are o finanțare semnificativă și a abordat deja unele dintre problemele de scalabilitate pe care I2P nu le-a experimentat încă.

În timp ce atât Tor, cât și I2P oferă acces la Clearnet, precum și la servicii ascunse, accentul lor este opusul. Adică Tor este în primul rând pentru accesarea Clearnet-ului în mod anonim și în al doilea rând pentru accesarea serviciilor ascunse Onion. I2P este în principal pentru accesarea serviciilor ascunse și transferul mesajelor în mod anonim, cu acces Clearnet secundar.

Pentru o comparație mult mai detaliată a I2P cu Tor, inclusiv un ghid pentru terminologia lor diferită, vizitați aceasta I2P în comparație cu Tor pagină.

I2P vs VPN-uri

I2P și VPN-urile (rețelele private virtuale) sunt semnificativ diferite. Cu toate acestea, VPN-urile sunt de departe cele mai populare servicii de protecție a confidențialității folosit astăzi pe internet. Deși nu avem cifre exacte, rapoartele arată că există probabil peste 400 de milioane VPN Servicii utilizatori din întreaga lume.

Un rezumat rapid al VPN-urilor

VPN-urile funcționează prin crearea unui tunel criptat între computerul dvs. și unul dintre serverele VPN. În loc să treacă mesajul direct între computer și o resursă de internet, serverul VPN transmite mesaje către și de la resursă.

Cum funcționează VPN?

Din câte știe resursa, mesajul pe care i-l trimiteți provine de la serverul VPN și nu de la adresa dvs. IP. Acest lucru vă oferă intimitate, de cand nici ISP-ul dvs., un spion care vă monitorizează conexiunea la Internet și nici resursa nu vă pot spune cine sunteți.

Cu toate acestea, a VPN nu oferă anonimat. Acest lucru se datorează faptului că VPN are potențial informațiile pentru a asocia mesajul dvs. cu adresa dvs. IP. cel mai bun VPN serviciile sunt mai de încredere decât majoritatea furnizorilor de servicii Internet atunci când vine vorba de protejarea datelor personale, cum ar fi adresa dvs. IP. Dar tot trebuie să ai încredere în a ta VPN pentru a te proteja. Vă recomandăm ExpressVPN sau NordVPN pentru practicile lor solide de confidențialitate a datelor.

Cum diferă I2P și VPN-urile

VPN-urile sunt concepute pentru navigare privată rapidă și eficientă din Clearnet, în timp ce I2P este cel mai slab la accesarea Clearnet.

Tehnologia VPN este mult mai matur decât I2P, cu sute de furnizori de servicii VPN și competiție pentru venituri de miliarde de dolari, determinând dezvoltarea lor.

După cum veți vedea, I2P nu este cu adevărat conceput pentru utilizatorul obișnuit al computerului. Configurarea browserului dvs. web pentru a funcționa cu I2P poate fi complicată. Instalarea majorității VPN-urilor durează doar câteva momente și nu are cunoștințe de computer specializate.

VPN vs I2P

Deoarece I2P este o rețea peer-to-peer, orice resursă I2P particulară este disponibilă numai atunci când computerul care găzduiește resursa respectivă este online. Serviciile VPN includ de obicei sute sau mii de servere care sunt online 24/7, minimizând șansele ca conexiunea VPN să nu fie disponibilă.

Deoarece numărul de hamei între punctele din I2P poate varia foarte mult, caracteristicile conexiunii pot varia, de asemenea, foarte mult. O conexiune VPN va avea întotdeauna un server VPN între computer și Clearnet.

Cum obțineți acces la I2P?

Pornirea și rularea I2P pe computer este mai complicată decât instalarea procesorului de text tipic sau a jocului. În general, va trebui să faceți următoarele:

  • Instalați cea mai recentă versiune de Java dacă nu rulează deja pe computer
  • Descărcați și instalați versiunea routerului I2P pentru sistemul de operare (SO) al computerului dvs.
  • Lansați I2P
  • Configurați-vă browserul web pentru a vă conecta la I2P

Să analizăm fiecare dintre acești pași mai detaliat.

Instalați Java

Java

Acesta este destul de simplu. Accesați „Cum instalez Java? ’Și urmați instrucțiunile pentru sistemul dvs. de operare.

Dacă sunteți îngrijorat de anonimat, ar fi mai bine să faceți acest lucru pe un computer care rulează o versiune de Linux.

Versiunile Linux sunt considerat în general mai sigur decât Windows sau MacOS.

Descărcați și instalați I2P

După ce ați instalat cea mai recentă versiune de Java, accesați Pagina de descărcare I2P și descărcați versiunea I2P pentru sistemul dvs. de operare. Această pagină include, de asemenea, instrucțiuni despre cum se lansează I2P odată ce este descărcat și instalat corect.

Pagina de descărcare I2P

Folosește SHA256 Semnătura listat pentru sistemul dvs. de operare pentru a confirma că descărcarea nu a fost coruptă sau spartă.

După ce aveți o descărcare curată, instalați I2P folosind procedurile standard pentru sistemul dvs. de operare.

Lansați I2P

Utilizați instrucțiunile care au apărut pe pagina de descărcare pentru a lansa I2P. În funcție de sistemul dvs. de operare, este posibil să vedeți o fereastră de consolă cu instrucțiuni suplimentare. Următoarea figură arată primul pas al configurării I2P în fereastra Console a uneia dintre mașinile noastre de testare care rulează Windows 7.

Consola Router I2P

Odată ce configurați I2P folosind instrucțiunile pentru sistemul dvs. de operare, trebuie configurați browserul web pentru a vă conecta la I2P.

Configurați-vă browserul web pentru I2P

Acest pas ar putea fi dificil. Documentația pentru anumite browsere de pe site-ul web I2P este depășită. Cu toate acestea, ar trebui să puteți configura browserul urmând instrucțiunile de configurare Firefox de pe Configurarea browserului I2P pagină.

Ce browser ar trebui să utilizați?

Am folosit cea mai recentă versiune de Firefox (65.0.2) pe aparatul nostru de testare Windows 7 și instrucțiunile au funcționat bine. Firefox are o reputație mai bună pentru intimitate apoi faceți Google Chrome sau oricare dintre browserele Microsoft.

Configurare browser web I2P

După ce finalizați procesul, puteți lansa I2P Router Console și va apărea în browserul dvs. După ce browserul are câteva minute pentru a configura câteva tuneluri, ar trebui să vedeți așa ceva:

Consola Router I2P

După cum puteți vedea, de aici, veți avea acces la mai multe servicii ascunse interesante (eepsite). De asemenea, veți avea acces la o colecție de aplicații și opțiuni de configurare ca cele prezentate mai jos:

Aplicații și configurare I2P

Veți dori să verificați aplicațiile / serviciile care se află în spatele unora dintre aceste linkuri. În special:

Carte de adrese

Agenda de adrese în mod automat ține evidența resurselor I2P sunteți abonat.

E-mail

I2P Mail este un serviciu de e-mail ascuns care poate comunicați atât cu conturi din interiorul I2P, cât și din exterior pe Clearnet. Acest serviciu este disponibil pentru comunitatea I2P din 2004. Pentru mai multe informații, consultați pagina Postman HQ.

Ajutor

Acesta este locul unde trebuie să mergeți, dacă doriți înțelegeți tot ce vedeți în fereastra I2P Router. De asemenea, îl puteți accesa direct utilizând browserul configurat I2P accesând: http://127.0.0.1:7657/help

Torente

Aici te duci folosiți I2PSnark pentru streaming de conținut. Pentru ajutor în utilizarea acestui serviciu, vizitați acest site Torrent anonim cu I2PSnark pagină.

Server Web

Aici descărcați fișierele și găsiți fișierul instrucțiuni de configurare pentru crearea propriului site eepsite. Puteți rula site-ul eepsite pe server aici sau puteți configura un server web tradițional pentru a vă conecta la I2P prin I2PTunnel.

Odată ce ați pornit și rulați în I2P, puteți găsi tot ce aveți nevoie pentru a începe la: http://127.0.0.1:7658/help/

Alte aplicații care rulează pe I2P

Dincolo de cele enumerate mai sus, I2P acceptă alte tipuri de aplicații. Iată câteva dintre aceste tipuri împreună cu câteva exemple specifice ale fiecărui tip:

Aplicații de chat

I2P Messenger a fost o aplicație standard IM. Deși nu mai este acceptat, codul este încă disponibil pentru descărcare.

Alte aplicații de chat, cum ar fi JIRCII, WeeChat, și HexChat utilizați protocolul IRC și poate rula pe I2P folosind I2PTunnel.

Aplicații de partajare a fișierelor

Pe lângă aplicația I2PSnark inclusă, Transmisie Client BitTorrent și opentracker Tracker BitTorrent sunt disponibile.

Puteți găsi o listă extinsă de aplicații suplimentare pe Aplicații acceptate de I2P pagină. din pacate, multe dintre serviciile enumerate aici nu mai sunt acceptate. Dacă doriți să treceți dincolo de setul mic de aplicații la pachet, ar trebui să fiți pregătiți să faceți multe săpături și să atingeți o mulțime de fundaturi..

I2P și Cryptocurrencies

Deoarece I2P asigură comunicații anonime pe internet, pare a fi un instrument ideal pentru criptomonede anonime. Acum câțiva ani, s-a vorbit despre asta Monero ar folosi rețeaua I2P ca parte a sistemului său de anonimat. Fiind una dintre cele mai bune monede de confidențialitate, acest lucru ar fi sporit numărul de utilizatori I2P, crescând mult anonimatul I2P.

Dar în loc să se conecteze Monero direct la I2P, echipa Monero a decis să se dezvolte Kovri, „O tehnologie gratuită, descentralizată, de anonimat în rețea”, care este compatibilă cu I2P. Conform FAQ-ului Kovri, această tehnologie este încă în stadiul Alpha și nu este utilizată pentru tranzacțiile Monero.

verge cryptocurrency și I2P și TorSursa: vergecurrency.com/

Alesul criptomonedă care „pretinde” că folosește I2P este Verge (XVG). Nu am putut confirma noi înșine acest lucru și noi

Concluzie

În acest articol, am analizat cum funcționează I2P (Invisible Internet Project) și cum se compară cu un VPN și Tor Browser ca instrument de confidențialitate. De asemenea, am furnizat un ghid pas cu pas care vă arată cum să vă conectați la I2P și să începeți să-l utilizați.

Sperăm că acest ghid I2P a fost foarte informativ și, dacă aveți nevoie de informații suplimentare despre Tor Browser sau VPN-uri, vă rugăm să consultați ghidurile recomandate de mai jos:

  • Cel mai bun VPN Servicii în 2019
  • Cum se folosește Tor Browser pentru confidențialitate online

Referințe