Состоялся (https://github.com/PurpleI2P/i2pd/releases/tag/2.7.0) релиз i2pd 2.7 (https://github.com/PurpleI2P/i2pd), клиента для анонимной сети I2P, написанного на языке C++. I2P (http://ru.wikipedia.org/wiki/I2P) представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую шифрование, гарантирующую анонимность и изолированность. В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети.
Проект i2pd не является портом эталонного клиента I2P, написанного на языке Java, а представляет собой полностью независимую реализацию. В i2pd доступны средства для работы в роли маршрутизатора I2P и Floodfill-узлов, поддерживается проксирование через HTTP и SOCKS proxy, создание клиентских и серверных туннелей, использование интерфейсов SAM и BOB. С помощью также i2pd можно пользоваться скрытыми сервисами, которые уже существуют в I2P, а так же создавать собственные. I2pd используют следующие сервисы: in-proxy (зеркало в обычном интернете) для вебсайтов i2p.rocks, IRC сервер walker.i2p, социальная сеть onelon.i2p, зеркало популярных торрент-трекеров hashshop.i2p и другие. Исходный код (https://github.com/PurpleI2P/i2pd) проекта распространяется под лицензией BSD.В новой версии отмечаются следующие изменения:
- Значительно ускорены ассимметричные криптоалгоритмы, особенно для платформ, отличных от x64;
- Реализован предварительный расчет таблиц ElGamal, ускоряющий выполнение многих операций на 50%;
- Обновлена и значительно улучшена веб-консоль;
- Добавлены настройки лимита транзитных туннелей.
URL: https://github.com/PurpleI2P/i2pd/releases/tag/2.7.0
Новость: http://www.opennet.me/opennews/art.shtml?num=44462
Если провайдер видит у каждого пакета куда он идёт, то какая уж тут анонимность поверх сетей ip может быть? Это невозможно по определению IP протокола
Провайдер видит, что пакет идёт от узла А до узла Б. Но он не знает, является эта цепочка транзитной, или один из узлов действительно начальный или конечный.
А знаете как протестировать является ли сеть TOR или I2P анонимной и правильно ли всё настроено?Заходим на https://psb4ukr.org/ если сайт редиректит значит мы не зря налоги платим, государство деньги отработало.
;)
Что это за лажа? Вот если они напишут какойто какойтович, из города какойта, адрес какаято улица, дом какойто, за вами уже выехали - тогда они не зря деньги тратили. Иначе это все профанации.
что за ужас? Почему фсб? Где список террористов?
>Где список террористов?Спроси у главного нарушителя Конституции. Я его не называю, потому что иначе этот комментарий удалят.
Провайдеру тяжело отличить этот трафик от трафика, к примеру, торрента.
СОРМ не сложно
> СОРМАнанимус слышал звон, да не знает где он.
При чем тут Система оперативно розыскных мероприятий?
Если на тебя завели уголовное дело и слушают, то I2P тебе как мертвому припарка. Думать надо своей головой, прежде чем глупости делать.
Можно более подробно?
Документация на СОРМ есть? А то все говорят что он то, он се. А по факту никто не в курсе, работает он вообще или тупо лампочками моргает да пищить при загрузке.
Есть требования к нему, они вполне себе общедоступны. По факту, все провайдеры обязаны установить у себя оборудование, которое снимает с канала и пишет метаданные: время, IP, порт, объем переданных данных. Также проводится DPI некоторых видов нешифрованного трафика. Соц сети, мессенджеры. Данные хранятся в течение довольно длительного времени. Для работы с накопленными данными организован канал связи в ФСБ, где уполномоченный сотрудник может делать выборку по нужным критериям. На практике позволить себе дорогузее оборудование могут только крупные провайдеры, мелкие работают в полулегальном режиме. Эффективен подобный подход только против пионеров. Даже банальный SSL защищает от DPI, а технологии вроде TOR и L2P сводят на нет и ценность метаданных.
>Есть требования к нему, они вполне себе общедоступны.Я приветствую публикацию улик, что тут ещё сказать...
http://rublacklist.net/8827/
Как минимум это подтверждает, что логины по http - ССЗБ.
СОРМ-2 тогда уж. СОРМ - занимается телефонией. СОРМ-3 мобильной телефонией и спутниковой.
и таки-нет. увы, реализовано(где реализовано)оно не в полной мере у нас в отличие от "вероятных друзей", намеренных всерьез - хранить уже полтора года интернета, начиная со следующего, вместо одного.
А мы за вероятных друзей считаем любого кто тянет свои грязные лапки к нашему траффику, считая что некоторые - равнее. Независимо от того из какой страны это чудило на букву м.
Т.е. по вашему i2p пердешь в лужу? Он, в отличии от скандинавского бога Ъ-аноним
> Т.е. по вашему i2p пердешь в лужу? Он, в отличии от скандинавского
> бога Ъ-аноним"скандинавский бог" разведкой вмф сша был придуман для их нелегалов изначально и оными(и колелгами из цру и других смежных ведомств)в основном и используется. булшит про свободу слова, оппозицию и тп - лишь дымовая завеса, прикрытие для.
Он используется для защиты wikipedia/archive.org/github от экстремистов типа тебя.
Цензоры и тоталитаристы со своей опричниной, пришиванием дел и гасиловом неугодных - успешно демонстрируют что tor, i2p и прочие - могут пригодиться не только разведке.
Для анонимности умные люди придумали чесночную и луковую маршрутизацию в I2P и Tor соответственно. Читайте маны и не задавайте глупых вопросов!
Какой нафиг анонимности в торе? Ксакепа начитался прогуливая физру?
> Какой нафиг анонимности в торе? Ксакепа начитался прогуливая физру?Для обычного казуала - хватит. Бегать за каждым школьником выясняя он ли это запостил - слабо даже пентагону. Для более требовательных применений ни tor, ни i2p в чистом виде не хватит, разумеется. Хотя владельца silk road поймали все-таки не через анализ tor и bitcoin - есть методы проще.
>Для обычного казуала - хватитПоддерживаю, за просмотр https://ru.wikipedia.org/wiki/%D0%9A%D0%... ещё не сажают.
За каждым и не нужно. Достаточно просто устроить выборочную лотерею с показательной поимкой нескольких школьников, а остальные уже будут думать- а надо ли им такое счастье?
> Если провайдер видит у каждого пакета куда он идёт, то какая уж
> тут анонимность поверх сетей ip может быть? Это невозможно по определению
> IP протоколаПровайдер знает что Вася послал Пете пакет. Но понятия не имеет что Петя Коле его переотправил. А Коля - Славе. Провайдеру не видно что настоящий получатель - Слава, а вовсе не Петя.
Кто такие Вася и Петя? Где Алиса и Боб?
> Кто такие Вася и Петя? Где Алиса и Боб?Вот видишь, это работает. Про Алису и Боба никто и не вспомнил, а единственное в чем мы уверены - в том что ты, Ева, пролетаешь.
И про импортозамещение Евы никто не вспомнил.
> Провайдеру не видно что настоящий получатель - СлаваКолиному провайдеру видно. И когда окажется, что в пакете детское порно, то господа полиционеры придут к Коле и им будет плевать, что Коля "а я не знал, пакет не мой, мне его подкинули". Участвовал в передаче - получай срок как соучастник.
> Колиному провайдеру видно. И когда окажется, что в пакете детское порно, то
> господа полиционеры придут к Коле и им будет плевать, что Коля
> "а я не знал, пакет не мой, мне его подкинули". Участвовал
> в передаче - получай срок как соучастник.Не вижу массовых посадок владельцев exit node. Остальным вообще что-то предъявить сложно: они не знают что через их узел качают, даже если б захотели, а товарищмайоры и подавно не узнают кто, что и как прокачал. Ну и вообще, провайдеры никуда не прячутся и траффик передали. Значит соучастники. Вместе с энергокомпанией которая электричество поставила. И пекарем который педофилу батон продал. Вот так посмотришь - вся планета педофилы и соучастники.
> Не вижу массовых посадок владельцев exit node.А я в 2010 не видел блокирования сайтов роскомнадзором. О чём это говорит, кроме нашей с вами недальновидности?
> А я в 2010 не видел блокирования сайтов роскомнадзором.А я и сейчас не вижу, догадайся почему.
> О чём это говорит, кроме нашей с вами недальновидности?
Это говорит о том что кто-то тут пиндит, не разбираясь в вопросе.
>А я и сейчас не вижу, догадайся почему.Ты настроил невидимость нарушений Конституции.
А я его и сейчас не вижу. О чём это говорит? Что роскомпозор создал только благостную картинку якобы блокирования, которое замечательно обходится на счёт "раз".
И наверняка задействовал под это распилиарды средств налогоплательщиков ещё, да.
> Не вижу массовых посадок владельцев exit node.http://arstechnica.com/tech-policy/2012/11/tor-operator-char.../
http://www.ibtimes.co.uk/seattle-police-raid-home-privacy-ac...
http://www.freelists.org/post/torservers/germany-exitnodeown...
Подозреваю, что многим хватает таких новостей, чтобы не связываться.
> Подозреваю, что многим хватает таких новостей, чтобы не связываться.Подозревай себе. А многие тысячи узлов намекают что не все такие ссыкливые как ты.
> Подозревай себе. А многие тысячи узлов намекают, что не все такие ссыкливые
> как ты.Прикинь, если тебе бояться нечего, т.к. обладание порнухи с ровесниками пришить не достигшему возраста уголовной ответсвтенности несколько сложновато, то это не значит, что все такие.
Понимаешь, цель обвинения в участии обменом "порнографического материала с несовершеннолетними" очень проста: "если что — век не отмоешься".
Даже если дело не дойдет до СИЗО, объяснять соседям, коллегам и т.д. насчет "подставили" будешь долго.
Короче, ты пока не поймешь. Лучше загугли кто стоит за основной массой нод, да уроки заодно сделай, храбрец ты наш анонимный.
>> Колиному провайдеру видно. И когда окажется, что в пакете детское порно, то
>> господа полиционеры придут к Коле и им будет плевать, что Коля
>> "а я не знал, пакет не мой, мне его подкинули". Участвовал
>> в передаче - получай срок как соучастник.
> Не вижу массовых посадок владельцев exit node...A "не массовым" от этого легче? У меня знакомый немец в Берлине держал тор-ноду, так к нему ночью пришли, забрали в участок и его, и жену. После долгих допросов и прочего он ноду закрыл таки... но жена еще очень долго не могла оправиться после всего этого...
Вот и подумай, кому это надо и кто-таки держит еще ноды...
> Вот и подумай, кому это надо и кто-таки держит еще ноды...Да, самый простой способ (выделить старый писюк, пишку и т.д.) таким макаром перекрыли. Ну кроме как для крутых анонимов из Мухозимбабвинска, где "властям" по*** или кучки к^Hхакиров из девятого Б, не осознающих всю глубину пятой точки, в которой можно оказаться из-за такого обвинения и готовые, по незнанию, рисковать своей.
Однако как раз из-за этого народ организовывается в некоммерческие организации (Swiss Privacy Foundation, CCC, SaveYourPrivacy и т.д.). И эффективнее в соотношении "вложенные средства/результат" и, если что – "отвечает" юридическое лицо, причем при нормальной юр./СМИ поддержке и прочими плюшками.
В общем, только через тот же Torservers-Group https://www.torservers.net/partners.html (с 20 таких некоммерческих организаций) около ~60% всего выходного траффика тор проходят.
Только псст! Пускай гордые анонимные анализаторы опеннета и далее считают, что exit ноды держит некий неведомый "all"/"сообщество хакиров^W вьюношей со взором горящим".
а зачем провайдеру это видеть? Он видит, что все пакеты летят к серверам тор - и передаёт этого клиента фсб или центру Э , пусть они им занимаются. Если что-то другое, то видно очень многое, так как немало трафика идёт http (на те же сервера с рекламой) , а значит можно увидеть и переменную referrer .... и понять по каким страницам ходит клиент даже в случае https трафика, да и в случае https трафика видно какие сайты посещает клиент.
Если нет dns запросов от клиента, то тоже его сдать в фсб. В случае если провайдер ростелеком, то с сдавать ничего не надо - фсб мне кажется пасётся в этой компании.
Если днс запросы от клиента у оператора видно, то изучаем его запросы и составляем психологический портрет - любит он Путина или нет :)
В каком-то университете разработали плагин зашумляющий сеть запросами к поисковой системе и переходам по ссылкам , и дальнейшие путешествие по страницам. Думаю если такой плагин установят многие, то всяким центрам э и фсб придётся начать слежку за всеми гражданами, что может быть они давно и сделали...
>провайдерДавно необходимы сети без провайдеров типа Cjdns.
>Значительно ускорены ассимметричные криптоалгоритмы, особенно для платформ, отличных от x64;Что-то выдаёт, что его вендузятники пишут и качество кода будет соответствующее ;)
Как раз рабы торвальдса. На оффтопик не планировалось изначально.
ТОРвальдса, кхе-кхе :-)
> ТОРвальдса, кхе-кхе :-)Придется ему переименоваться в Linus Tor'valds :)
С вендой там сейчас не очень. Оно как бы собирается и работает, но иногда падает. Пилить некому.С линуксом всё чудесно.
А смысл это на винде делать? В десятке MS даже и не скрывает что шпионит, честно пишет в EULA. Там битва проиграна даже еще и не начинаясь.
> А смысл это на винде делать? В десятке MS даже и не
> скрывает что шпионит, честно пишет в EULA. Там битва проиграна даже
> еще и не начинаясь.Службы трекинга, которые появились в десятке, давно вышли в виде обновлений для семёрки и восьмёрки! Посмотрите в настройках центра поддержки участвуете ли вы улучшении качества ПО, посмотрите среди сотен назначенных заданий есть задачи по сбору информации и её отсылке и в службах добавилась ли Diagnostics Tracking Service. Если что-нибудь из этого есть, то возможно все ваши данные с компьютера уже давно у микрософт лежат на серверах!
Если с виндой кто-то ещё работает, то включайте запрет исходящих соединений по умолчанию, отключайте всей работающие правила для исходящих и входящих соединений и потом разрешайте и добавляйте только те правила, которые нужны для программ, которые выходите в Интернет. У меня среди разрешённых всего три стандартно включено unbound(как днс клиент его использую), IceCat и Tor Browser. Когда нужно разрешаю выйти в интернет торренту -включаю его правила в брандмауэре в режиме расширенной безопасности.Винда сообщает, что Интернет у меня на компе не работает(так как я ей не разрешал в Интернет выходить), и ИЕ вообще никогда не был в Интернете.
>вышли в виде обновлений для семёрки и восьмёркиЭто началось около 2000/XP, поздно пить боржоми. То есть там масштабы не такие глобальные, но в Иране таки пытались устроить Чернобыль.
Да и интрнет не нужен что бы за вами шпионить трек сотика голос в нейросеть с ватцапом и смсками раздупляйтесь товарищь
A где бы посмотреть Changelog его? не смог найти...
https://github.com/PurpleI2P/i2pd/releases
> написанного на языке C++От основной реализации отличается наличием дополнительных уязвимостей. Ну взяли бы Rust или Go, но нельзя же делать такие вещи на С++.
надо было взять яву - всё было б эталонно, без всяких багов и компиляторов.
Так оригинальный клиент и так вроде как на яве.
> От основной реализации отличается наличием дополнительных уязвимостей. Ну взяли бы Rust
> или Go, но нельзя же делать такие вещи на С++.Тормозилка на яве - уже есть, пользуйся наздоровье. Ты также в своем праве переписать это хоть на брэйнфаке.
> Ты также в своем праве переписать это хоть на брэйнфаке.Да, и ты также будешь в праве это критиковать, как я критикую реализацию на C++.
Можно и на C++, но только если это реальный C++, а не "C с классами". То есть, с RAII, контейнерами STL и умными указателями. Код i2pd где-то посередине по качеству.
Он очень разный по качеству, на самом деле. База писалась одним человеком, а вот прикладные сервисы - разными, и кто во что горазд.На SAM/I2PControl/Proxy/DNS в багзилле периодически матерятся разными нехорошими словами. Остальное видимо пока не используют, поскольку с граничными случаями там беда.
И ведь могут же не на питоне!
s/питоне/джяве/g
Больше клиентов!Собственно, я этой сетью не пользовался именно из-за Java. Теперь надо смотреть.
> Больше клиентов!
> Собственно, я этой сетью не пользовался именно из-за Java. Теперь надо смотреть.java может всё на сервера телеметрии компаниия Oracle отсылать !
Просто она тяжёлая для маленького серверка.
>Значительно ускорены асимметричные криптоалгоритмы, особенно для платформ, отличных от x64;я бы поостерёгся использовать продукт, в котором кто-то ускорил криптоалгоритмы. Нельзя так делать - можно внести бекдор и потом сказать, что это - уязвимость. На самом деле такое ускорение почти гарантированно вносит уязвимость, это очевидно каждому, а значит попытку такого ускорения следует расценивать как открытое и наглое внесение бекдора вроде "rootdevice" и "roodkcab". Если бы он хотел ускорить криптоалгоритмы, то он должен был создать ветку в криптобиблиотеке и ускорить их там. А после - жёсткий ревью профессионалами и сообществом. И только после того как ускорения примут в библиотеку, они появятся в конечных продуктах.
Ускорены не сами криптоалгоритмы, а их применение в I2P.
Не ври.
Сам дурак. Посмотри в changelog'е по слову precomputation.
В I2P используется нестандартный Эль-Гамаль, потому даже в официальном клиенте собственная реализация.
Сыровато, у меня на gentoo собираться отказалось.
Телепаты в отпуске, марш в багзиллу.
Не расстраивайся, у меня собралось, запустилось, что-то шуршало в логах про туннели, но так и не работало.