I2P. Что это такое и как им пользоваться

I2P. Что это такое и как им пользоваться

Как вы знаете, нашим депутатам недавно кто-то рассказал про интернет, и они принялись наводить в нем порядок. По крайней мере так они считают. Несмотря на всю их гениальность, единственное, что они могут это — запрещать, поэтому в последнее время стала уместна фраза «дайте мне другой интернет», тем более, что такой другой интернет по сути уже есть — I2P. Чтобы получить к нему доступ, не нужно искать каких-то секретных провайдеров, все работает поверх обычного «большого» интернета, и чиновники до него пока еще не добрались. Правда, обычных пользователей там тоже заметно меньше.

Что-то же такое I2P? По сути это такая же многофункциональная сеть, как и привычный интернет. Ответить на этот вопрос трудно, так же, как одной фразой ответить на вопрос, что такое интернет. Название I2P происходит от фразы «Invisible Internet Project» — «Проект Невидимый Интернет». В I2P есть свои сайты, блоги, в том числе и микроблоги, форумы, чаты, есть даже торрент-трекеры и средства P2P-файлового обмена наподобие eMule. Но у I2P есть принципиальное отличие от подобных сервисов в обычном интернете — это анонимность, безопасность и распределенность.

Но прежде, чем говорить о I2P, коротко поговорим о том, что нас не устраивает в привычном интернете.

В чем проблема Интернета

Если очень грубо, то как работает обычный сайт в интернете? Есть сервер с определенным IP-адресом, где расположен сайт, к нему подключаются пользователи, которые также имеют свои IP-адреса. Общение происходит между этими двумя IP-адресами. Пакеты между ними передаются через множество промежуточных серверов, но все это происходит в открытом виде, каждый промежуточный сервер знает, кому предназначен тот или иной пакет. Перехватить и обработать чужие пакеты не представляет никакой проблемы (не будем пока говорить о безопасном протоколе HTTPS).

Возвращаемся к нашему серверу. Так как его адрес гарантировано известен, то для ввода цензуры достаточно заставить провайдеров заблокировать его IP, чтобы в некоторой стране доступ к сайту на этом сервере был закрыт. На самом деле это самый простой и самый дурацкий способ блокировки. Дурацкий, потому что на одном сервере часто работают несколько сайтов, и, заблокировав таким образом очень экстремистский сайт Васи Пупкина, одновременно будет заблокирован ни в чем неповинный сайт Клавдии Васькиной о приготовлении пирожков с ежевикой. Но, к сожалению, у нас цензура работает именно таким образом.

Другой способ блокировки, который наши чиновники уже испробовали в свое время на сайте torrents.ru (ныне http://rutracker.org) — это отбор доменного имени. Как вы знаете, есть регистраторы доменных имен, которые связывают адрес сайта (torrents.ru) с некоторым IP-адресом сервера. Заставив регистратора прекратить поддерживать некий домен, вы не сможете зайти на сайт, введя его имя, хотя сможете зайти на него, зная его IP-адрес.

Итак, у привычного интернета следующие основные проблемы:

  1. Привязка сайтов к определенному IP-адресу сервера.
  2. Централизованное управление доменными именами.
  3. Небезопасность к перехвату данных.

Третья проблема частично решается, но все-равно сервер может следить за пользователем по его IP. В I2P решены все три проблемы.

Как работает I2P

I2P представляет собой защищенный протокол обмена данными, работающий поверх привычного протокола TCP/IP (на самом деле в первую очередь используется протокол UDP, а если его использовать не удается, то TCP). Первая его задача — сделать так, чтобы нельзя было бы вычислить IP-адрес сервера, на котором работает сайт. Вторая задача — избавиться от централизованного хранения доменных имен, в роли DNS-серверов выступают множество серверов. И третья задача — полностью шифровать пакеты данных при передаче их от пользователя к серверу и обратно, сделав бессмысленным перехват пакетов. Благодаря этому приложениям на стороне пользователя больше нет смысла заниматься шифрованием, оно уже реализовано протоколом I2P. По ходу дела решается еще одна задача — анонимизация. Используя I2P можно выходить в обычный интернет под чужими IP-адресами, таким образом обходя блокировки сайтов в отдельно взятой стране.

Принцип работы протокола I2P следующий. Пусть пользователю нужно обратиться к некоему серверу. Пока оставим в стороне вопрос о том, как пользователь нашел сервер, пока скажу только, что для идентификации не используются IP-адреса, вместо них используются сложные идентификаторы. Первое, что нужно сделать пользователю — это создать туннель от себя до сервера. Под туннелем понимается цепочка промежуточных серверов, через которые будут пересылаться пакеты от пользователя к конечному серверу. В качестве таких промежуточных серверов могут выступать (и, как правило, выступают) другие пользователи. Ничего не напоминает? Правильно, это похоже на работу Tor. Но в I2P есть кардинальное отличие.

Напомню, что Tor использует так называемый луковую маршрутизацию, когда каждое промежуточное звено снимает один слой шифрования, в результате последнее звено общается с конечным сервером открытым текстом, что является как потенциальной опасностью для пользователя, так и возможный источник проблем для конечного узла, если через него делают что-то противозаконное.

Протокол I2P работает по-другому, он использует чесночную маршрутизацию. В этом случае каждый пакет, который нужно передать (аналог — зубчик чеснока), шифруется, а затем упаковывается в большой пакет (чесночину), которая содержит еще несколько таких зубчиков-пакетов для передачи к разным узлам. Таким образом, когда пользователь получает чесночину, извлекает из нее зубчик-пакет, предназначенный для него самого, а остальные зубчики передает дальше. Так как все зубчики зашифрованы, то только тот, кому предназначен зубчик, знает, что с ним делать дальше. Промежуточные узлы не знают, что с тем или иным пакетом будет происходить дальше, на следующем узле, и является ли он конечным. Благодаря этому, используя только перехват и анализ пакетов очень трудно (хочется написать «невозможно», но будем осторожны) определить физическое расположение сервера, а сервер, в свою очередь, ничего не знает о пользователе, который к нему обращается.

Перехват осложняется еще и благодаря тому, что каждый пользователь меняет туннель (цепочка, по которой передаются данные) через определенный промежуток времени (по умолчанию 10 минут).

Таким образом решается первая и третья из описанных проблем (анонимность серверов и пользователя, а так же шифрование трафика).

Теперь рассмотрим, как решается проблема с доменными именами. В I2P нет единых доменных регистраторов, каждый пользователь может самостоятельно зарегистрировать себе домен вида http://bla-bla-bla.i2p. Можно использовать и поддомены. Как же происходит поиск сервера по его имени? Если вы хоть раз создавали сайт или настраивали локальный сервер, то наверняка знаете о таком файле, как hosts, в котором прописаны все локальные адреса. Подобным образом работает маршрутизация в I2P.

У каждого пользователя есть несколько файлов, в которых прописаны соответствия доменов адресам в сети I2P (не IP-адреса). Это так называемая адресная книга. Также у каждого пользователя есть список подписок — адреса серверов, с которых периодически происходит обновление адресов. Подписка — это просто текстовый файл, в котором перечислены адреса серверов, с которых загружаются ссылки на сервера по их именам. По умолчанию там содержится один сервер — http://www.i2p2.i2p/hosts.txt. С этих серверов адреса попадают в так называемую маршрутизаторную адресную книгу.

Я опущу некоторые подробности работы с именами, скажу только, что есть несколько адресных книг, в том числе приватная, с которой может работать только данный пользователь, а также публикуемая адресная книга, адресами из которых пользователь делится с другими пользователями (в случае, если он настроит сервер для раздачи доменных имен). Как раз благодаря этой публикуемой адресной книге работникам цензуры нет смысла заставлять убирать адреса с одного сервера (который еще надо найти), так как через какое-то время пользователи все-равно смогут найти нужный адрес на других серверах благодаря распределенной сети. По сути это та же самая DHT, которая используется для поиска источников при скачивании торрентов без использования серверов, а также используется в eMule.

Вот, например, как выглядит одна из записей адресной книги (файла ~/.i2p/hosts.txt):

plugins.i2p=4GdwNoyPq-tlATiocmygKgZv1gJ1Gr1XtZRQ1T-5RozH54aPDKuVp6E9eTdZm3PyJ~AVSo4aFViZSCoMwctE6v6Mg5iAxHysZ qn1u3XsXjFg3FttFQOSxGjXkjQG98kA2K~yCrWbD-YAVANGrJsQ6VjXSWsKP95WIplSxcBA25vE~eLuFxvAgqLX0LWAvB~ liSdI3QrDQ1YNhyaAn4sisLV9aViMncE90hjxBYR1llxsv5N4CKh9kPl3pNSfF0J9-kxGotqXGdVcXYjo18fpdEurGmghkz4JXgRMg 7APcOy97XMjWNe~7Ct~Z17zxFzzQUYC4nSsDN0G2t~tp~VWzZtKDSDq1~B0~wfiN1srt2zBBDfcABWFw7SML4QfSiw6ipbX eJD8hWfVSS~oCMzf7zS4bPakieTigHsMjJ4OnLQtuatiXHgfY2hTuUbUvNhvzbKwQ2PPrOdbxFkzDoOazAsxTMFrDWKeZHYEAwS dWOIVJGxXmQe-r-BvYaMB00~5AAAA

Для наглядности эту запись я разбил на несколько строчек, но в реальности это все одна строка. Как я уже говорил, сейчас каждый может зарегистрировать себе свой домен в зоне I2P, при этом не надо ничего нигде утверждать, проходить какую-либо бюрократическую процедуру. Тут неизбежно возникнет проблема с тем, что несколько человек могут зарегистрировать один и тот же домен, и оба они будут правильные с точки зрения протокола. Решается ли эта проблема на уровне протокола I2P, я пока не могу сказать, но в сети есть уже несколько серверов — каталогов доменных имен. Скорее всего в будущем борьба развернется за регистрацию в них. Поговаривают, что это может стать одним из способов заработка на этой сети, когда домен создается свободно, а вот прописывается в каталогах уже за деньги (не исключено, что как абонентская плата).

Но в таком случае интересно, как будет решаться проблема конкуренции таких каталогов, ведь может оказаться так, что в одном каталоге домен зарегистрирован на один сервер, а в другом — на другой. Тут, честно признаюсь, я пока до конца не разобрался, буду рад, если кто подскажет. А то получается раздолье для потенциальных фишинговых сайтов. Но зато таким образом, доменные имена устойчивы к цензуре.

В завершение этого раздела надо сделать одно уточнение, чтобы вы не ждали от I2P слишком многого. Считается (справедливо), что это распределенная сеть. Однако, в первую очередь распределены адреса. Сайты все-равно работают на каком-то одном конкретном сервере (в отличие от распределенной сети BitTorrent, где распределено само содержимое файлов). Этот сервер можно закрыть, но его очень тяжело найти (узнать его IP). Также очень трудно идентифицировать пользователя, который работал в тот или иной момент с сервером. Еще раз повторю, что сервер тоже не знает, никаких IP-адресов пользователя, только его идентификатор в сети I2P, который периодически меняется. Но для надежности этот идентификатор пользователь не должен никому показывать (сам он его узнать может).

Использование I2P

Установка

Теперь давайте посмотрим, как пользоваться протоколом I2P. Для работы с ним нужно установить пакет программ (в том числе роутер), инсталлятор которых можно скачать с официального сайта. Правда, здесь есть одна особенность. Программы для работы с I2P написаны на Java, поэтому им для работы требуется виртуальная машина Java. Процесс установки программ я описывать не буду, потому что там все как обычно, запускаем инсталлятор двойным кликом, потом Next-Next-Next (даже под Linux) и все готово.

После того, как программы установлены, нужно настроить браузер для работы через I2P. Настройка сводится к прописыванию прокси-серверов. Заходим в настройки браузера, туда, где настраивается сеть. И прописываем следующие прокси:

  • Для протокола HTTP: Сервер 127.0.0.1, порт 4444.
  • Для протокола HTTPS: Сервер 127.0.0.1, порт 4445.

Теперь запускаем программу-роутер для работы с I2P. Под Windows для этого будут созданы специальные ярлыки, под Linux это можно сделать с помощью команды

i2prouter start

Скрипт i2prouter расположен в папке, куда были установлены все программы, относящиеся к I2P, по умолчанию это ~/i2p. Я бы посоветовал добавить эту папку в переменную окружения PATH, чтобы при каждом запуске не заходить в папку i2p.

Как только запустится роутер, откроется браузер на странице http://127.0.0.1:7657/home.

На этой странице при первом запуске вам будет рекомендовано установить скорость вашего интернет-соединения в настройках по адресу http://127.0.0.1:7657/config.jsp. Это действительно лучше сделать сразу для оптимизации работы сети.

Как вы уже, наверное, поняли, вся настройка и управление работой сети I2P осуществляется через веб-интерфейс, хотя есть возможность все настраивать через обычные текстовые конфиги. Настроек очень много, среди них используются много специфических терминов, которые, во многом знакомые любителям BitTorrent и других P2P-сетей. Мы постараемся обойтись без этой терминологии.

Программы I2P используют достаточно много портов, и ваш фаервол не должен их блокировать. Состояние I2P-сети вы можете проверить все по тому же адресу http://127.0.0.1:7657, статус сети описан в левой панели. Надо сказать, что определение статуса сети не очень надежное.

Если вы только что запустили роутер, нужно подождать некоторое время (хотя бы минут 5), чтобы он получше интегрировался в сеть — нашел побольше пиров (узлов, через которые можно передавать трафик).

Как вы возможно уже обратили внимание, веб-интерфейс полностью русифицирован, причем довольно качественно. Надо отметить, что русскоязычное сообщество сети I2P является одним из наиболее крупных, что вызывает гордость. 🙂

Теперь, после настройки, проверим, как все это работает.

Web и I2P

До сих пор я говорил о том, что в сети I2P есть свои сайты и вскользь упомянул, что эту же сеть можно использовать как анонимайзер для обычного интернета. Но для начала, чтобы убедиться, что мы все настроили правильно, именно в таком режиме мы проверим работу I2P.

В браузере, настроенном для работы через I2P, вы можете зайти на любой сайт. Да, открывать он будет заметно дольше, но если он откроется нормально, то можете быть уверены, что ваш реальный IP-адрес не будет засвечен на сервере. Для надежности вы можете проверить, под каким IP-адресом вы видны серверу, например, с помощью сайта http://hideme.ru/ip/.

Вы получите примерно следующий результат:

Обратите внимание на хост. Похоже, что это сейчас хосты вида xxx.blue.kundencontroller.de (где xxx — будущий ваш IP-адрес) — это единственный путь для выхода в наружный интернет. Поэтому заблокировать такой анонимайзер не составит труда, некоторые сайты их добровольно блокируют у себя на сервере. Так что пока Tor для этих целей надежнее. В терминах I2P сервер, предназначенный для анонимного выхода в «большой» интернет, называют outproxy (по умолчанию используется сервер false.i2p).

Теперь посмотрим, как выглядят сайты, работающие в сети I2P. Как я уже говорил, они имеют адреса вида http://example.i2p, с той лишь разницей, что используется домен первого уровня .i2p. В простейшем случае вы вводите адрес сайта и работаете с ним точно также, как и в «большом» вебе. Правда, страницы могут открываться довольно долго, особенно если вы только подключились к сети. Для примера, ниже приведены скриншоты двух сайтов:

http://id3nt.i2p/— сервис микроблогов http://forum.rus.i2p/— русскоязычный форум про I2P

Однако, если запрошенного адреса нет в вашей адресной книге, то прежде чем вы попадете на сайт, вы должны будете найти запрашиваемый сервер в сети I2P. Например, если мы в адресной строке браузера набираем http://justme.i2p, и этого сайта нет в вашей адресной книге, браузер покажет следующее сообщение:

В самом низу предлагаются две ссылки для поиска сервера по имени, нажимаем на любую из них, разницы по качеству поиска имен между этими двумя сервисами я не заметил. Если нужный домен найден, будет показано следующее сообщение:

Здесь предлагается сохранить путь в адресной книге, чтобы в следующий сайт открывался сразу, без обращения к поисковому сервису.

У нас на выбор есть четыре варианта действий:

  1. Не сохранять адрес и просто открыть сайт.
  2. Сохранить адрес в адресную книгу роутера.
  3. Сохранить адрес в основную адресную книгу.
  4. Сохранить адрес в приватную адресную книгу.

Чем эти адресные книги отличаются, вы можете прочитать по адресу http://127.0.0.1:7657/dns. Не будем вдаваться в подробности различий адресной книги роутера (обычно в нее рекомендуется добавлять новые адреса) и основной адресной (master) книги. Отличие этих двух адресных книг от приватной заключается в том, что вы не делитесь известными вам адресами из приватной книги с другими пользователями I2P. На самом деле по умолчанию вы ни с кем не делитесь своей адресной книгой, для этого надо еще настроить сервер, но мы сейчас этим заниматься не будем.

После того, как вы выбрали, что делать с новым адресом, в идеале должен открыться I2P-сайт. К сожалению, это не происходит не всегда. Но в данном случае нам повезло, сайт работает стабильно, и роутер успел хорошо интегрироваться в сеть. Поэтому в результате мы увидем домашнюю страницу чьего-то сайта:

Можем пройтись по ссылкам и найти там, например, список сайтов, где можно скачать музыку:

В разделе с теорией я уже говорил, что адреса также обновляются из подписок. По умолчанию в списке подписок присутствует только один адрес, который обновляется не очень часто. Однако в интернете можно найти еще некоторое количество серверов с подписками.

http://www.i2p2.i2p/hosts.txt
http://i2host.i2p/cgi-bin/i2hostetag
http://stats.i2p/cgi-bin/newhosts.txt
http://tino.i2p/hosts.txt
http://dream.i2p/hosts.txt
http://hosts.i2p/
http://trevorreznik.i2p/hosts.txt
http://cipherspace.i2p/addressbook.txt
http://hosts.i2p/hosts.cgi?filter=all
http://bl.i2p/hosts2.txt
http://rus.i2p/hosts.txt

Добавить новые подписки можно через веб-интерфейс, если по адресу http://127.0.0.1:7657/dns и выбрать раздел «Подписки», или можно сразу открыть адрес http://127.0.0.1:7657/susidns/subscriptions.

В завершение этого раздела приведу несколько полезных ссылок, откуда можно начинать осваивать мир I2P.

Описание работы с торрент-трекером и iMule выходит за рамки этой статьи.

Почта в I2P

Так как I2P задумывался как полноценная замена обычному интернету, то в нем есть не только сайты, но и другие сервисы, привычные по «большому» интернету. Например, почта. Да, там пока нет большого количества почтовых серверов, но те, что есть вполне работают. Наиболее крупный из них — это http://hq.postman.i2p/. Для того, чтобы там зарегистрироваться, нужно пройти по ссылке http://hq.postman.i2p/?page_id=16. После регистрации вы получите ящик вида username@mail.i2p. Есть, правда, одно ограничение. Если вы не будете пользоваться заведенным ящиком 100 дней (в течение этого периода ни разу в него не зайдете), то он будет удален.

Сразу после регистрации нужно подождать 5 минут прежде, чем пытаться зайти в новый почтовый ящик. Это связано с тем, что регистрация новых ящиков происходит не мгновенно, а по расписанию каждые 5 минут.

Чтобы проверить, что регистрация прошла успешно, откройте ссылку http://127.0.0.1:7657/susimail/susimail — это веб-интерфейс для доступа к почте. На самом деле этот интерфейс ужасен — выглядит он в стиле 90-ых годов прошлого века, да еще в нем есть проблемы с письмами на русском языке. Но не волнуйтесь, позже вы сможете настроить любимый почтовый клиент. А вот как выглядит веб-интерфейс:

Итак, у нас есть почта вида username@mail.i2p. В пределах сети I2P вы можете ей пользоваться, как обычной почтой. С нее вы можете отправлять письма как в «большой» интернет, так и другим пользователям I2P. Но казалось бы, что пользователи «большого» интернета не смогут вам написать письмо на этот ящик. На самом деле смогут. Для этого им достаточно слать письма не на username@mail.i2p, а на username@i2pmail.org, откуда почта будет перенаправляться в ваш I2P-ящик. Почта на ящик из «большого» интернета доставляется довольно долго — у меня этот процесс длился минут 10-15.

Как я говорил, веб-интерфейс ужасен, поэтому давайте настроим почтовый клиент для работы с почтой из I2P. Настройки его довольно простые.

Настройки сервера входящей почты. Имя сервера — 127.0.0.1, порт — 7660, имя пользователя — имя ящика без @mail.i2p. Нужно отключить использование SSL.

Настройки сервера исходящей почты. Имя сервера — 127.0.0.1, порт — 7659, имя пользователя — имя ящика без @mail.i2p. Нужно отключить использование SSL.

Собственно, все. Для наглядности ниже приведены скриншоты настроек в Thunderbird.

Пусть вас не смущает, что используется не безопасное соединение, а при аутентификации пароль передается в явном виде. В сети I2P, как я уже говорил в разделе с теорией, программам нет смысла заниматься шифрованием передаваемых данных, так как шифрование встроено в сам протокол передачи данных сети I2P.

В результате почтовый клиент будет работать с почтой I2P, как с обычным ящиком.

И в завершение о грустном. На данный момент работа через I2P происходит очень медленно и ненадежно. Лично у меня сайты открываются через раз, приходится часто обновлять страницу. Правда, иногда, сайты начинают открываться довольно шустро. Судя по всему это зависит от проложенного туннеля. Собственно, это проблема всех распределенных сетей, если в ней не много участников.

На этом давайте остановимся, а то пост получился и так слишком большой. Надеюсь, что мне удалось объяснить на пальцах суть работы I2P, а также как им пользоваться. Хочется верить, что этот проект не останется игрушкой для очень узкого круга пользователей, и он станет хотя бы чуть более известным, и одновременно надежным.

Вы можете подписаться на новости сайта через RSS, Группу Вконтакте или Канал в Telegram.

Пожалуйста, оцените запись

УжасноПлохоТак себеХорошоОтлично (Количество голосов: 129, средняя оценка: 4,85)
Загрузка...

комментариев 19

  1. Александр:

    Как я понял с такой настройкой оперы все соединения будут идти через i2p. Поэтому придётся постоянно менять сетевые настройки оперы, что неудобно.
    Не знаю как дела у оперы с профилями, а вот в фоксе можно сделать отдельный профиль для этого или ещё лучше настроить foxyproxy.

  2. Александр:

    Кстати я добавил ярлык на рабочий стол в Kubuntu с командой i2prouter start и это работает. А вообще лучше его добавить в автозапуск потому как скорость сети зависит от количества пользователей.

  3. Александр:

    http://rus.i2p/wiki/Настройка_Opera
    http://rus.i2p/wiki/Настройка_FoxyProxy

  4. Jenyay:

    И для Хрома, и для Фаерфокса есть расширения для быстрого переключения прокси.

  5. Найдено в сети — выпуск 1 | Записки программиста:

    […] Годная статья про I2P — какие проблемы он решает, а какие не решает, как настроить, как завести почту в I2P и тд; […]

  6. bbb:

    Используйте портабельные версии браузера

  7. Mr. Router:

    Пиши правильно — «раутер» или «рутер». Ещё лучше — «маршрутизатор».

  8. cftr:

    Есть проблемы. Прописал pop3 на входящие с указанным портом и протоколом, исходящие смпт, порт и протокол- как у вас на получение. Клиент- claws mail. Ошибка- не удается связатсья с pop3 сервером. Как решить?
    Спасибо.

  9. Алексей:

    после указания прокси, и при переходе на локальный сайт http://127.0.0.1:7657/index.jsp пишет не удаётся подключиться к прокси

  10. SSHlangozavr:

    У i2p есть еще одно преимущество, которое должно многими цениться наравне с анонимностью:
    там можно создать сервер вне зависимости от того, есть-ли у тебя белый ip.
    Лично я пользуюсь этой фичей для доступа по ssh к домашнему компу, и считаю, что эту фичу стоит указывать в статьях, для тех, кому «нечего скрывать», т.к. это вызовет рост к-ва юзеров, а как следствие и скорость. (вместе с заNATовцами придут и любители белых ip)

  11. Александр:

    Доброго времени суток!
    Вы если не можете объяснить, так и не пытайтесь писать такие заумные статьи, в которых разобраться невозможно.
    Это можно разобраться только тем кто занимаеться расшифровкой криптограмм.
    Для этого нужно окончить высшую компьютерную школу
    Понять в Вашем письме ничего невозможно. из Вашего объяснения я ничего не понял, я не расшифровщик Ваших криптограмм. Вы, скорее всего криптограф, я же в шифровальном отделе не работал,меня этому надо обучить,если конечно сможете.

  12. Jenyay:

    Вообще-то про шифрование здесь ничего и не написано, все описание идет с точки зрения пользователя. Если Вам ничего не понятно, ну что ж, значит, статья написана не для Вас.

  13. СЕРГЕЙ:

    Не надо…Статья для «чайников».Автору огромное спасибо ,чело образованному ясно,понятно,доступно. Даже гуманитарию….

  14. Rub1:

    Вы мне немножко объясните, как конфигурировать i2p и его порты, если он сидит внутри виртуальной машины.
    Плз.

  15. Петр:

    Статья про сеть i2p http://securityinf.ru/seti/i2p-anonimnaya-detsentralizovannaya-set.html

  16. Иван:

    Здравствуйте!
    Спасибо Вам большое за статью!
    Я выполнил все, как у Вас написано по части настройки почты. Попробовал отправить себе письмо — оно дошло. Но я не могу получить входящие письма с сервера…
    Thunderbird последняя версия, не подскажете — в чем может быть проблема?

  17. alexgrand:

    ребята. нахожусь в китае. установил i2p, настроил прокси на хроме. однако тут стоит сесть автоматом «скрытый». в объяснении написано что в некоторых странах такое свойство ставится автоматически. я так понимаю китай одна из таких стран. в результате тунели не принимает.
    как это отменить или отключить?

  18. Иван:

    alexgrand, добрый день!
    Здесь написано, как ВКЛЮЧИТЬ режим инкогнито. Может быть, эти действия в обратном порядке помогут Вам исправить проблему?
    http://liwihelp.ru/internet-2/rezhim_inkognito.html

  19. прохожий:

    java — не смешите… Сам java — тот ещё известный троян жуткий, а его программно-аппартные реализации — и подавно.
    И к тому же если для старых Androidов и прочих ОС смартфонов это может и было так проще реализовать, но (даже не считая совсем никакой безопасности) это ещё и по скорости правильней было бы именовать — лагонет.

    А, фича внутрисетевые сервера — ну вы автор и сами про них всё поняли…
    только вот что то притягиваете за уши обеляя.
    Но, не поняли что главная угроза не цензура — а, DDOSы, включая и на деньги виртуально хостинговых компаний для подстёгивания упрашивания взять под их крышу(+ментально и причинн следственное порабощение)… Тем более учитывая что эти компании часто и на слежку завязанны и в том заинтересованны — не только коммерчески как vps.

    В общем, ознакомился — но, эта сеть — туфта.

    Впрочем я ещё давно в википедии писал что полной анонимности не может быть в сети, это вообще то даже моя специальность по ВУЗу хоть там о таком точно так же молчат, вопреки лжи всех авторов этих сетей, результат — всё зачищенно, делайте выводы о всём сказанном…

Leave a comment

Subscribe without commenting