ОффТоп / Анонимная сеть i2p - добро пожаловать. Введение

Анонимная сеть i2p - добро пожаловать. Введение:
Что такое сеть i2p? i2p — это оверлейная (в вольной интерпретации, оверлей — это слой над чем-то, наложение) сеть, работающая поверх обычного интернета, то есть это «сеть над сетью». Она обеспечивает функционирование внутри себя различных веб-сайтов (технология eepsite), систем обмена мгновенными сообщениями, почтой, и даже собственных торрент-трекеров, а такой известный торрент-клиент как vuze, имеет поддержку этой сети изначально, позволяя качать как из неё, так и с обычных трекеров.
При этом, весь траффик здесь зашифрован, анонимизирован, и в целом, — изолирован. Это значит, что в идеале ресурсы i2p вообще никак не связаны с ресурсами в глобальной сети, чисто по причине стремления к минимизации утечек и обеспечения секретности коммуникаций.
Сеть эта с последний год начала демонстрировать просто бурный рост, и чем больше официальные власти пытаются навести порядок в публичном интернете прессуя несогласных, дотягиваясь к ним через оффлайн, тем больше в итоге перетекает народу в i2p. В цикле постов мы последовательно рассмотрим ответы на вопросы: что это за сеть такое и зачем она нужна, и как её настроить под Windows, Ubuntu и конечно же под FreeBSD.

Что хорошего?

Чем это выгодно нам, простым пользователям? Во-первых, в связи с общемировой шумихой вокруг систем файлообмена — тех же трекеров — весьма перспективной выглядит возможность ухода трекеров и клиентов в i2p-сети — а там ищи свищи, кто, что и где выложил. Если сейчас, скачивая через торрент-клиент какой-то софт, или новый фильм аля Аватар, вы рискуете попасться на крючок «ловцов пиратов», попросту из-за того, что ваш IP виден всем скачивающим. В i2p — он зашифрован, и маршрутизация осуществляется по тоннелям, т.е. доказать, что это вы что-то там где-то скачали — весьма тяжело.
Затем, существует, так же как и в Tor, возможность создавать скрытые сервера и сайты работающие в этой сети. Но в отличие от тора, в качестве доменного имени вы получаете не адского вида хэш (типа адрес), а вполне удобоваримое имя вида name.i2p. Скрытые они потому, что теоретически для точного выявления правильно настроенного хоста, на котором это всё лежит, требуется затратить массу ресурсов, времени, и людей (но не невозможно, разумеется). А поднять сайт на домашнем сервере в связке Apache + PHP + MySQL — вполне реально, и довольно несложно.
i2p Tor Freenet безопасность шифровка шифр канал скрытый интернет глубокий скачать анонимный анонимизатор кодировка настройка тор

Сложнее будет настроить сам сервер. Также там есть анонимная почта, возможность анонимного общения через популярные мессенджеры, и даже skype — если его настроить на использование прокси i2p (лично не проверял, но по слухам, упорно циркулирующим после той шумихи вокруг этой программы — такое возможно). Вкуснячок тут в том, что даже несмотря на использование проприетарных алгоритмов шифрования Скайпа, которые возможно поддерживают прослушку, здесь идёт оверлейное шифрование, т.е. для того, чтобы добраться до, собственно, разговора в скайпе, надо вскрыть пару-тройку слоёв шифрования в i2p-системе. Ещё один бонус — в ней есть довольно неплохая поддержка русского языка.
Также программа кроссплатформенна. Это получилось в результате использования языка Java при программировании системы. И работать будет как на Windows, так и на Linux, MacOS, Unix, Solaris, и так далее и тому подобное...

Как работает?

А работает всё довольно просто. У вас на компьютере запускается так называемый виртуальный шлюз. Это программа, работающая в режиме прокси-сервера, и перенаправляющая поток траффика в i2p-сеть. Допустим, вы поставили эту программу с настройками по умолчанию (для большинства пользователей, поверьте, больше и не требуется — это вещь из коробки, которую поставил — и работает). У вас на компьютере УЖЕ есть прокси-сервер.
Достаточно открыть настройки прокси в браузере (допустим в Firefox 3.6 это Инструменты -> настройки -> Вкладка «дополнительные» -> Вкладка «Сеть» -> Кнопка настроить), и вбить туда адрес 127.0.0.1:4444. Всё. Теперь вы можете заходить на i2p сайты, например http://i2p2.i2p — кстати, это центральный официальный сайт проекта.
i2p Tor Freenet безопасность шифровка шифр канал скрытый интернет глубокий скачать анонимный анонимизатор кодировка настройка тор

Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт — очень сложно понять — вы ли инициировали этот траффик, или просто через ваш компьютер проходит транзитный траффик других клиентов. Т.е. доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности — очень тяжело.
Это возможно за счёт «локальной петли» (localhost) — не зашифрованный траффик идёт только между локальным прокси и конкретным приложением. Затем он «вливается» в шлюз, шлюз его шифрует, и по миру отправляет уже в защищённом виде. Придя на адрес назначения, сообщение дешифруется только на удалённом шлюзе, т.е. та же самая «локальная петля», только у вашего, допустим, собеседника, или сервера.

Ложка дёгтя

В обозримой области i2p сетей очень мало русскоязычных сайтов (по крайней мере я за последние 2 недели не нашёл ни одного). Также система не подходит людям, у которых платный траффик, потому как идеология i2p и система устройства требует делиться своим траффиком с другими людьми, примерно также как в торрент-сетях.
i2p Tor Freenet безопасность шифровка шифр канал скрытый интернет глубокий скачать анонимный анонимизатор кодировка настройка тор

В день у меня набегает до 50 МБ транзитного траффика, и это я ещё оставил настройки по умолчанию (хотя нет, вру, всё-таки лимиты скорости я увеличил до 100 килобайт/с в обе стороны). Ну и, на начальном этапе работы, время отклика достаточно большое будет (вплоть до 30-40 секунд и выше на первоначальную загрузку какого-либо сайта, т.к. происходит поиск по распределённому DNS и выбор маршрута).

Дополнительные источники информации

Как я уже обещал вначале, далее мы последовательно рассмотрим настройку всей этой технической кухни на примере Windows, Ubuntu и FreeBSD, но сначала нужно до конца определиться, что вас ждёт и насколько это вообще нужно?
Мне не интересно здесь рассматривать чисто гуманитарные темы, поэтому напоследок этого введения я даю несколько внешних и неплохих ссылок, достаточных, чтобы четко понять дух и содержание воистину свободной сети i2p.
  1. Темная сторона Интернета;
  2. Глубокий интернет в картинках;
  3. Справочная страница о I2P;
  4. Ресурсы сети I2P;
  5. Под покровом шапки-невидимки. Как обеспечить анонимность при работе в интернет? (более общий взгляд, в том числе и на альтернативы I2P).
Это самое, есть только одна проблема... авторы этих статей — в полном смысле этого слова гуманитарии, — не делают никаких отличий между Tor и I2P, которые безусловно чисто технически совершенно два разных решения, но авторы всё валят в одну кучу под зловещим названием «Глубокая паутина» (DeepWeb), или ещё часто называют «Невидимый интернет» и так далее...
Поэтому интересно и правильно описывая контент и специфику этих сетей, они тем не менее мутят воду в чисто техническом плане, а поскольку разговор у нас пойдет дальше только о более продвинутом i2p — лучше этот водораздел между внешне похожими решениями провести сразу же и по существу. Итак...

I2P vs. Tor vs. Freenet

I2P — это анонимизирующая сеть, по своим задачам (и отчасти наполнению) аналогична сети Tor. Однако в архитектурах этих систем есть существенные различия.
TOR использует транспорт TCP, поэтому передача данных по анонимной цепочке идет последовательно. К тому же число узловых серверов на порядок меньше числа клиентов (примерно 2000 против 200000), что приводит к постоянной перегрузкам узлов. В результате жуткие тормоза, невозможность организации анонимного VoIP и торрентов. И отчасти, что немаловажно, это система хоть и слабо, но централизированная.
i2p Tor Freenet безопасность шифровка шифр канал скрытый интернет глубокий скачать анонимный анонимизатор кодировка настройка тор

I2P же использует транспортный протокол UDP, что позволяет организовать настоящую пиринговую сеть по типу p2p (каждый обменивается с каждым). Все пользователи являются серверами, данные идут по параллельным цепочкам. Это дает выигрыш в скорости, делает возможным создание анонимных каналов VoIP (Skype, SIP, Jingle), торрентов и т.д.
В остальном функционально системы более-менее сходны. И там и там есть свои внутренние сети с анонимными псевдодоменами (.onion и .i2p). Выход в большой интернет через специальные шлюзы (exit-node для Tor). И там и там используется надежный многослойный шифр, случайные цепочки, меняющиеся со временем.
К недостаткам i2p можно отнести общие недостатки характерные для пиринговых сетей: поедание трафика (через вас помимо вашей инфы в любом случае идет транзитом чужая), сбои в сессиях при симметричных NAT-соединениях абонентов. Еще одним серьезным недостатком i2p является относительно слабая теоретическая изученность и недоказанность стойкости сети к атакам.
TOR нынешнего дизайна уже фактически стал научной дисциплиной, непрерывно ведутся работы по его совершенствованию. Однако в планах разработчиков на ближайшие 3 года намечен все же переход на схему с UDP. Поэтому для web-серфинга все же пока рекомендую Tor. А вот торренты, интернет-звонилки — это i2p без альтернативы.
Ну и наконец, третий вариант, самый туманный и малораспространенный из всех — это Freenet

Freenet значительно отличается от Tor и i2p, по сути — это что-то вроде облачного хранилища данных, но при этом анонимное и распределенное. Алгоритм работы с этой системой выглядит так: любой участник может загрузить в это хранилище файл, получив при этом специальный ключ. В дальнейшем любой желающий может получить данные из хранилища предъявив этот ключ. Сам файл хранится в виде зашифрованных кусочков на самых разных компьютерах от разных участников системы.
i2p Tor Freenet безопасность шифровка шифр канал скрытый интернет глубокий скачать анонимный анонимизатор кодировка настройка тор

Freenet цензуроустойчив, т.е. загруженные в систему данные удалить невозможно физически. Данные пропадают, только если к ним никто давно не обращался (т.к. у каждого участника системы ограничено пространство для хранения файлов, то при исчерпании его, согласно алгоритмам специализированного софта по молчанию, автоматически удаляются наименее используемые из хранимых на каждом конкретном хосте фрагментов данных).

Ну и что лучше?

Ну и краткое резюме — какую из этих систем лучше использовать?
  1. Если вам нужно анонимно ходить по обычным интернет-сайтам, то однозначно Tor.
  2. Если вам нужно разместить сайт, который практически невозможно будет заблокировать, заддосить и т.п. (равно как и найти где он физически расположен), то можно разместить либо .onion в сети Tor либо .i2p-сайт в сети I2P. При этом надо учитывать, что количество пользователей Tor (около 400 тысяч одновременно подключенных клиентов) на два порядка превышает количество пользователей i2p. Это повышает как анонимность скрытых сайтов (т.к. скрытый сайт может находиться на любом из клиентов Tor), так и количество их потенциальных посетителей.
  3. Если вам нужно анонимно поделится каким-то файлом с человечеством, то можно использовать для этих целей Freenet, или просто разместить этот файл на скрытом сервисе .onion или .i2p. Преимущество Freenet в том, файл будет храниться сразу на компьютерах многих пользователей и будет доступен даже в случае отключения вашего компьютера от сети (если вы раздаёте файл через I2P).
Более полное сравнение и резюме: Удобство и простота использования I2P в сравнении с TOR.

Почему для рассмотрения я выбрал именно I2P?

Если возможна такая аналогия, современный Tor подобен аське, прикрутить к которой что-то новое без костылей невозможно, а вот i2p — подобен Джабберу, в который новые возможности встраиваются без переписывания протокола, потому что он спроектирован изначально универсальным и расширяемым. Поэтому мой выбор очевиден в пользу i2p — через эту сеть можно ходить в Tor, хоть во Фринет, и хоть в обычный интернет как через проходную, а вот наоборот — зачастую бывает как минимум проблематично. Повторюсь, в Tor можно юзать только TCP-сервисы, а i2p более гибок (т.к. здесь роутинг на уровне пакетов).
Окей, на этом пока всё, а в следующем посте начнем рассматривать детали настройки и эксплуатации i2p на базе разных ОС. Да, хватит с нас этой скучной теории, теперь впереди только практика... лишь практика и ничего больше, обещаю.