I2P ցանցի գաղտնիության կողմնակիցներն ու դեմքերը


Բոլոր նրանց համար, ովքեր հետաքրքրված են իրենց առցանց գաղտնիությունն ու անվտանգությունը պաշտպանելու համար, Անտեսանելի ինտերնետային նախագիծը (I2P) պետք է համարել ինտրիգային: Բաց կոդով մշակողները անանուն ցանցը գործարկել են դեռ 2000-ականների սկզբին `նպատակ ունենալով պաշտպանել հաղորդակցությունը կառավարական վերահսկողությունից և երրորդ անձանց մոնիտորինգից: Այդ ժամանակվանից ի վեր այն վերածվել է Darknet- ի վերջավոր կոդավորված մուտքի: Վերջերս այն առաջ բերեց բազմաթիվ բծախնդրություններ `շնորհիվ բարձրորակ որոշ օգտվողների: Բայց արդյո՞ք I2P ցանցը ճիշտ է ձեզ համար?

Ստացվում է, որ Darknet- ի մուտքը I2P- ի միջոցով ունի հստակ առավելություններ և մտածող թերություններ: Այս հոդվածում մենք կքննարկենք, թե ինչպես է աշխատում I2P- ը, ինչու են ոմանք այն անվանում մարտահրավեր Tor- ի Թաքնված ծառայությունների համար և կքննարկեն դրա կողմնակալությունները: Մենք կքննարկենք նաև այն իրավիճակները, երբ I2P- ն ավելի արդյունավետ կլինի, քան VPN- ը և հակառակը.

I2P ցանցի հիմունքները

I2P- ը peer-to-peer ծածկույթի ցանց է: Լուռ խոսքերով, սա նշանակում է, որ օգտվողները միանում են I2P- ին կայացած ինտերնետային կապով, այնուհետև I2P համայնքի մնացած մասերի հետ կիսում են ռեսուրսներ `թողունակություն, պահեստավորում և այլն: Այսպիսով, ցանցի յուրաքանչյուր մեքենա հանդես է գալիս որպես երթուղիչ, ինչը նրան դարձնում է լիովին ապակենտրոնացված ծառայություն.

I2P- ը peer-to-peer ծածկույթի ցանց է

Միացման անվտանգությունը բարձր մակարդակի է: I2P ծրագիրը ստեղծում է մուտքային և ելքային վստահված թունելներ դեպի այլ երթուղիչներ: Հաղորդագրությունները և տվյալները, որոնք բխում են ձեր պրոցեսորից, անցնում են մի շարք ելքային թունելների միջոցով ՝ նախքան իրենց նշանակված նպատակակետին հասնելը: Ձեր հավաքած տվյալները ճանապարհորդել եք մի շարք թունելների միջոցով: Վերջնական արդյունքը վերջի-վերջի հաղորդագրության կոդավորումն է.

Ի տարբերություն Tor- ի հայտնի սոխի երթուղու, I2P- ն օգտագործում է սխտորի ուղղումը: Տարբերությունը? Սոխի ուղղումը մեկ հաղորդագրություն է ուղարկում ցանցին անցնելիս. սխտորի ուղղորդման համակարգում հաղորդագրությունները պարունակում են մի շարք գաղտնագրված հաղորդագրություններ, որոնք կոչվում են մեխակ, որոնք ընդհատվում են, երբ հասնում են իրենց տարբեր ուղղություններ.

Այս սխտորով ուղղորդման համակարգի, միակողմանի թունելների և ապակենտրոնացված տեղադրման միջոցով I2P- ն ստեղծում է ցանց, որն ուղարկում է հաղորդագրությունների որոնում և թալանում շատ ավելի դժվար, քան անանունության այլ ցանցեր:.

I2P ծառայություններ

Այսպիսով, ի՞նչ եք ստանում այս բոլոր ապահով մուտքի համար: I2P UI միջերեսի միջոցով օգտվողները կարող են մուտք գործել մի շարք փաթեթավորված գործառույթներ, ներառյալ.

  • Ուղարկեք էլփոստը @ mail.i2p հասցեներով
  • Ձեր սեփական անանուն կայքը հյուրընկալեք a.I2P հավելվածով, որը կոչվում է eepsite
  • Կիսվեք ֆայլերը BitTorrent հաճախորդների միջոցով

I2P ցանցի օգտագործողի միջերեսը

Բացի այդ, ցանցը առաջարկում է մուտք գործել մի քանի plugin ծառայություններ, որոնք կարող եք ավելացնել UI վահանակում: Հանրաճանաչ հավելվածները ներառում են.

  • Ֆորում / բլոգ / վիքի ծրագրակազմ
  • Գաղտնագրված ամպային ֆայլերի պահպանման ծրագրակազմ
  • Իրական ժամանակում զրուցի գործառույթները
  • Դարպասներ ՝ հանրային ցանցից օգտվողներին թույլ տալու համար դիտել eepsites
  • Դարպասներ ՝ I2P օգտագործողի մուտքը հանրային ինտերնետ

The Buzz շուրջ I2P

Ավելի քան մեկ տասնամյակ, I2P ցանցը թռավ մեդիայի ռադարների տակ ՝ անանունության փորձի մի փոքր ավելին: Այնուհետև ցանցը վերնագրեց վերնագիր ՝ Darknet- ի երկու բարձրակարգ օպերատորների տուն լինելու համար.

Օպերատոր # 1. Մետաքսի ճանապարհը վերագործարկվում է

2015-ի սկզբին մի խումբ գործարկել է ապօրինի թմրանյութերի և ապրանքների շուկա, որը կոչվում է I2P- ի Silk Road Reloaded- ը: Նրանց ցանցի ընտրությունը գրավեց լրատվամիջոցների և գաղտնիության համայնքների ուշադրությունը: նախորդ «Մետաքսի ճանապարհի» պլատֆորմներն օգտագործում էին Tor- ի Թաքնված ծառայություններ պլատֆորմը: Արդյո՞ք սա նշանակեց Darknet շուկայի հիմնական տեղաշարժի փոփոխություն?

Silk Road Reloaded- ը գործում է I2p ցանցում:

Հրապարակայնության ծաղկումից ի վեր, Silk Road Reloaded- ը մեծ ազդեցություն չի թողել: Մարդիկ, ովքեր տեղյակ չէին I2P ցանցից, խարդախության մեջ էին և միացան: Եվ արդյունքում, հասակակիցների ցանցը ընդլայնեց իր օգտագործողի և կարողությունների հիմքերը.

Օպերատոր # 2` Cryptowall 3.0

Asիշտ այնպես, ինչպես սկսվեց Silk Road Reloaded- ի նորությունները, I2P- ն ավելի շատ վերնագրեր ստեղծեց, քանի որ Cryptowall- ի վերջին վերջին տարբերակը, որը կոչվում է Cryptowall 3.0, այն օգտագործում էր հրամանի և վերահսկման կապի համար: Այս տխրահռչակ ֆայլերի կոդավորող փրկագողի ծրագիրը 2015 թ. – ին կազմել է ավելի քան 2400 պահուստ, իսկ զոհերի համար արժեցել է ավելի քան 24 միլիոն ԱՄՆ դոլար: Եվ այդ թվերը ապագայում աճելու են: ծրագրային ընկերությունները մշակել են փրկագողի արգելափակումներ, բայց քչերը հաջողությամբ են հանդիպել.

CryptoWall 3.0- ն օգտագործում է I2p ցանցը:

I2P ցանցի առավելությունները

Որպես անանունության ցանց, I2P- ը փոքր է Tor- ի թաքնված ծառայությունների և Freenet- ի հետ, որոնք նպաստել են I2P- ի զարգացմանը վաղ փուլերում: Հետևյալ պատճառներից ելնելով ՝ I2P- ն առանձնանում է.

Ոչ ժամանակն ու ոչ էլ միջնաժամկետ հարձակումները

I2P- ի վստահված թունելի ճարտարապետությունը դժվարացնում է ժամանակի գրոհները: Այս տեսակի հարձակման դեպքում գաղտնալսողը վերահսկում է ելքի հանգույցից կամ ելքային թունելից երթևեկությունը `« մշտապես »պահելով որոշակի հաղորդագրություններ և որոնում օրինակներ: Թունելի ուժեղ կոդավորման և օգտագործողի ունակության շնորհիվ թունելի երկարությունը և տևողությունը հարմարեցնելու ունակությունը, գաղտնալսողը չի կարող ստեղծել ժամկետների որևէ նախշ:.

I2p ցանցը կանխում է միջնադարյան գրոհները

Հարձակման մեկ այլ հանրաճանաչ ռազմավարություն `մարդու միջնադարյան հարձակումը: Այս մեթոդով հաքերը ներկայացնում է որպես օրինական հաղորդագրության ստացող: Երբ հաղորդագրություն է գալիս, հակերը գաղտնագրում է տվյալները ՝ նախքան այն հաջորդ նպատակակետին փոխանցելը: Այնուամենայնիվ, I2P- ի սխտորների ուղղման հաղորդագրությունները շատ ավելի դժվար է վերծանել, քան Tor- ի սոխի հաղորդագրությունները: Բացի այդ, քանի որ I2P- ը հասակակիցների ցանց է, երթևեկությունը կարող է տարբեր ցանցային ուղիներ վարել այն ճանապարհով, որը զայրացնում է միջնադարյան հարձակման ցանկացած փորձ:.

Գաղտնագրված նպատակակետերի տեղանքները

I2P ցանցում ցանկացած ծառայություն կամ eepsite կոչվում է նպատակակետ: Դրանք նույնականացվում են 516 բայթանոց գաղտնագրային ստեղնով, որը բաղկացած է 256 բայթ հանրային ստեղնաշարից, 128 բայթանոց ստորագրման ստեղնից և անվավեր սերտիֆիկատից: Այս գաղտնագրումը վերծանելու համար երթուղիչները օգտագործում են ներքին և արտաքին հյուրընկալող ֆայլեր, որոնք միավորված են հասցեագրքային գրքում ՝ անվանման համակարգի տակ, որը նման է ավանդական DNS- ին (օրինակ ՝ www.google.i2p): Վերջնական արդյունքը հրատարակիչից ամբողջովին ապամոնտաժված ծայրաստիճան կոդավորված նպատակակետ է.

Արագ P2P ֆայլերի փոխանակում

Ի տարբերություն Tor- ի սխեմաների, I2P- ի միակողմանի վստահված թունելները թույլ են տալիս P2P ֆայլերի փոխանակումը տեղի ունենալ ավելի արդյունավետ: Իրականում, Tracker2.postman.i2p- ը I2P- ի ամենատարածված ծառայություններից մեկն է: Այն պարունակում է հազարավոր torrents, որոնք կարող են բեռնված լինել ձեր torrent հաճախորդի համար անվտանգ, անանուն ֆայլերի փոխանակման համար.

I2P- ի բացասականությունները

Դժբախտաբար, անվտանգության այս մակարդակը մի քանի թերություն ունի: Ահա ամենակարևոր բացասականությունները.

Հարազատ երիտասարդություն

I2P- ը չունի Tor- ի և Freenet- ի օգտագործողների բազան, ֆինանսավորումը կամ փաստաթղթավորման մակարդակը: Սա նշանակում է, որ այն չի հայտնաբերել հուսալիության և իրականացման խնդիրներ: Փաստորեն, ցանցը նույնիսկ 1.0 թողարկման չի հասել և ոչ մի պլան չունի նախատեսել 2016 կամ 2017 թվականներին.

Դժվար տեղադրում և օգտագործում

Այս ցանցը ուղղված չէ համակարգչի ընդհանուր օգտագործողին: Այն լավագույնս աշխատում է Linux օպերացիոն համակարգի վրա. Mac- ը և Windows- ը շատ հեշտությամբ են հետևվում ՝ անկախ նրանից, թե որ ցանցն է գործում: Ներբեռնման և տեղադրման ընթացակարգերը տարբեր չեն, քան շատ այլ ծրագրային փաթեթներ, բայց բրաուզերները պետք է ճիշտ կազմաձևվեն, որպեսզի ինտերֆեյսը աշխատի: Հրահանգներ մատչելի են, և I2P կայքում կա մանրամասն «օգնություն» բաժին, բայց այդ խնդիրները կարող են խանգարել շատ հետաքրքրված օգտվողներին.

Բովանդակության առկայությունը I2P ցանցում

Հասարակություն հասակակիցների ցանցի հիմնական հիմնական թերությունն է. Օգտագործողը պետք է մուտք գործել համակարգ, որպեսզի իր բովանդակությունն ու ռեսուրսները հասանելի լինեն: Այսպիսով, եթե դուք մուտք չեք գործել, ձեր eepsite- ը հնարավոր չէ գտնել: Անանունության այլ ցանցեր, ինչպիսիք են Freenet- ը, օրինակ, բաշխվում են տվյալների խանութներում, ինչը հնարավորություն է տալիս մարդկանց առբերել ուրիշների կողմից հրապարակված բովանդակությունը, նույնիսկ այն դեպքում, երբ հրատարակիչը այլևս առցանց չէ:.

Խոցելի մուտք դեպի հանրային ցանց

Արտագոտու օգտագործման դեպքում, վերջավորության ծածկագրումը հնարավոր չէ երաշխավորել: Սա նշանակում է, որ I2P- ը նախատեսված չէ ինդեքսավորված կայքերի, ինչպիսիք են Google- ը կամ YouPorn- ը: I2P- ը տեղյակ է այս խնդրին, և մշակում է այս հարցը շրջանցելու ուղիներ: Դա false.i2p ծառայությունն ստանում է գոլորշի ՝ որպես անանունություն պահպանող հանրային վեբ զննարկիչ.

Ամփոփում. I2P- ը ընդդեմ VPN ցանցի

Չնայած մենք VPN ռեսուրսների կայք ենք, մենք նաև ձգտում ենք ձեզ թարմացնել ձեր գաղտնիության և անվտանգության բոլոր տարբերակների վերաբերյալ: Թե՛ I2P- ը, թե՛ VPPN- ը գաղտնիության որոնման արդյունավետ գործիք են ՝ կախված նրա նպատակներից.

Պաշտպանված վեբ-սերֆինգի համար ընտրեք VPN: Այս ծառայությունները P2P չեն, այնպես որ դուք հաքերների և ահաբեկչական խմբավորումների հետ ռեսուրսներ չեք բաժանում ՝ ձեր մանրամասները գաղտնի պահելու համար.

Ընտրեք I2P- ն ակնթարթային հաղորդագրությունների, վեբ էջերի, էլ.փոստերի և torrent ներլցումների ընդհանուր անվտանգության համար: Պարզապես տեղյակ եղեք, որ օգտագործողների համայնքը փոքր է, և հակերները դեռ ներխուժման ժամանակ չեն ունեցել: Տեղյակ եղեք նաև, որ դուք և ձեր համակարգիչը կապված կլինեն անանունություն փնտրող այլ խմբերի հետ: Հնարավոր է ՝ թունելային կապեր եք բաժանում այն ​​խմբերի հետ, որոնց հետ չեք ցանկանում կիսել.

Տեղադրել մատուցողին Մեր գնահատականը Օգտագործողի գնահատականը
Խմբագրի ընտրությունը 5.0 / 5
Կարդացեք ակնարկ
Իմանալ ավելին Սկսել >> Այցելեք կայք
2-ը 4.9 / 5
Կարդացեք ակնարկ
Իմանալ ավելին Սկսել >> Այցելեք կայք
3 4.8 / 5
Կարդացեք ակնարկ
Իմանալ ավելին Սկսել >> Այցելեք կայք
4 4.8 / 5
Կարդացեք ակնարկ
Իմանալ ավելին Սկսել >> Այցելեք կայք
5 4.7 / 5
Կարդացեք ակնարկ
Իմանալ ավելին Սկսել >> Այցելեք կայք
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me