При этом, весь траффик здесь зашифрован, анонимизирован, и в целом, — изолирован. Это значит, что в идеале ресурсы i2p вообще никак не связаны с ресурсами в глобальной сети, чисто по причине стремления к минимизации утечек и обеспечения секретности коммуникаций.
Сеть эта в последний год начала демонстрировать просто бурный рост, и чем больше официальные власти пытаются навести порядок в публичном интернете прессуя несогласных, дотягиваясь к ним через оффлайн, тем больше в итоге перетекает народу в i2p. В цикле из нескольких постов мы последовательно рассмотрим ответы на вопросы: что это за сеть такое и зачем она нужна, и как её настроить под Windows, Ubuntu и конечно же под FreeBSD.
Чем это выгодно нам, простым пользователям? Во-первых, в связи с общемировой шумихой вокруг систем файлообмена — тех же трекеров — весьма перспективной выглядит возможность ухода трекеров и клиентов в i2p-сети — а там ищи свищи, кто, что и где выложил. Если сейчас, скачивая через торрент-клиент какой-то софт, или новый фильм аля Аватар, вы рискуете попасться на крючок «ловцов пиратов», попросту из-за того, что ваш IP виден всем скачивающим. В i2p — он зашифрован, и маршрутизация осуществляется по тоннелям, т.е. доказать, что это вы что-то там где-то скачали — весьма тяжело.
Затем, существует, так же как и в Tor, возможность создавать скрытые сервера и сайты работающие в этой сети. Но в отличие от тора, в качестве доменного имени вы получаете не адского вида хэш (типа адрес), а вполне удобоваримое имя вида name.i2p. Скрытые они потому, что теоретически для точного выявления правильно настроенного хоста, на котором это всё лежит, требуется затратить массу ресурсов, времени, и людей (но не невозможно, разумеется). А поднять сайт на домашнем сервере в связке Apache + PHP + MySQL — вполне реально, и довольно несложно.
Сложнее будет настроить сам сервер. Также там есть анонимная почта, возможность анонимного общения через популярные мессенджеры, и даже skype — если его настроить на использование прокси i2p (лично не проверял, но по слухам, упорно циркулирующим после той шумихи вокруг этой программы — такое возможно). Вкуснячок тут в том, что даже несмотря на использование проприетарных алгоритмов шифрования Скайпа, которые возможно поддерживают прослушку, здесь идёт оверлейное шифрование, т.е. для того, чтобы добраться до, собственно, разговора в скайпе, надо вскрыть пару-тройку слоёв шифрования в i2p-системе. Ещё один бонус — в ней есть довольно неплохая поддержка русского языка.
Также программа кроссплатформенна. Это получилось в результате использования языка Java при программировании системы. И работать будет как на Windows, так и на Linux, MacOS, Unix, Solaris, и так далее и тому подобное...
А работает всё довольно просто. У вас на компьютере запускается так называемый виртуальный шлюз. Это программа, работающая в режиме прокси-сервера, и перенаправляющая поток траффика в i2p-сеть. Допустим, вы поставили эту программу с настройками по умолчанию (для большинства пользователей, поверьте, больше и не требуется — это вещь из коробки, которую поставил — и работает). У вас на компьютере УЖЕ есть прокси-сервер.
Достаточно открыть настройки прокси в браузере (допустим в Firefox 3.6 это Инструменты -> настройки -> Вкладка «дополнительные» -> Вкладка «Сеть» -> Кнопка настроить), и вбить туда адрес 127.0.0.1:4444. Всё. Теперь вы можете заходить на i2p сайты, например http://i2p2.i2p — кстати, это центральный официальный сайт проекта.
Анонимность и защищённость обеспечивается тем, что в общий интернет не идут незашифрованные данные, а то, что идёт — очень сложно понять — вы ли инициировали этот траффик, или просто через ваш компьютер проходит транзитный траффик других клиентов. Т.е. доказать какую-либо причастность конкретного лица к той или иной сетевой деятельности/активности — очень тяжело.
В обозримой области i2p сетей очень мало русскоязычных сайтов (по крайней мере я за последние 2 недели не нашёл ни одного). Также система не подходит людям, у которых платный траффик, потому как идеология i2p и система устройства требует делиться своим траффиком с другими людьми, примерно также как в торрент-сетях.
В день у меня набегает до 50 МБ транзитного
траффика, и это я ещё оставил настройки по умолчанию
(хотя нет, вру, всё-таки лимиты скорости я увеличил
до 100 килобайт/с в обе стороны). Ну и,
на начальном этапе работы, время отклика достаточно большое будет
(вплоть до
Далее мы последовательно рассмотрим настройку всей этой технической кухни на примере Windows, Ubuntu и FreeBSD, но сначала нужно до конца определиться, что вас ждёт и насколько это вообще нужно?
Мне не интересно здесь рассматривать чисто гуманитарные темы, поэтому напоследок этого введения я даю несколько внешних и неплохих ссылок, достаточных, чтобы четко понять дух и содержание воистину свободной сети i2p.
Это самое, есть только одна проблема... авторы этих статей — в полном смысле этого слова гуманитарии, — не делают никаких отличий между Tor и I2P, которые безусловно чисто технически совершенно два разных решения, но авторы всё валят в одну кучу под зловещим названием «Глубокая паутина» (DeepWeb), или ещё часто называют «Невидимый интернет» и так далее...
Поэтому интересно и правильно описывая контент и специфику этих сетей, они тем не менее мутят воду в чисто техническом плане, а поскольку разговор у нас пойдет дальше только о более продвинутом i2p — лучше этот водораздел между внешне похожими решениями провести сразу же и по существу. Итак...
I2P — это анонимизирующая сеть, по своим задачам (и отчасти наполнению) аналогична сети Tor. Однако в архитектурах этих систем есть существенные различия.
TOR использует транспорт TCP, поэтому передача данных по анонимной цепочке идет последовательно. К тому же число узловых серверов на порядок меньше числа клиентов (примерно 2000 против 200000), что приводит к постоянной перегрузкам узлов. В результате жуткие тормоза, невозможность организации анонимного VoIP и торрентов. И отчасти, что немаловажно, это система хоть и слабо, но централизированная.
I2P же использует транспортный протокол UDP, что позволяет организовать настоящую пиринговую сеть по типу p2p (каждый обменивается с каждым). Все пользователи являются серверами, данные идут по параллельным цепочкам. Это дает выигрыш в скорости, делает возможным создание анонимных каналов VoIP (Skype, SIP, Jingle), торрентов и т.д.
К недостаткам i2p можно отнести общие недостатки характерные для пиринговых сетей: поедание трафика (через вас помимо вашей инфы в любом случае идет транзитом чужая), сбои в сессиях при симметричных NAT-соединениях абонентов. Еще одним серьезным недостатком i2p является относительно слабая теоретическая изученность и недоказанность стойкости сети к атакам.
TOR нынешнего дизайна уже фактически стал научной дисциплиной, непрерывно ведутся работы по его совершенствованию. Однако в планах разработчиков на ближайшие 3 года намечен все же переход на схему с UDP. Поэтому для web-серфинга все же пока рекомендую Tor. А вот торренты, интернет-звонилки — это i2p без альтернативы.
Ну и наконец, третий вариант, самый туманный и малораспространенный из всех — это Freenet
Freenet значительно отличается от Tor и i2p, по сути — это что-то вроде облачного хранилища данных, но при этом анонимное и распределенное. Алгоритм работы с этой системой выглядит так: любой участник может загрузить в это хранилище файл, получив при этом специальный ключ. В дальнейшем любой желающий может получить данные из хранилища предъявив этот ключ. Сам файл хранится в виде зашифрованных кусочков на самых разных компьютерах от разных участников системы.
Freenet цензуроустойчив, т.е. загруженные в систему данные удалить невозможно физически. Данные пропадают, только если к ним никто давно не обращался (т.к. у каждого участника системы ограничено пространство для хранения файлов, то при исчерпании его, согласно алгоритмам специализированного софта по молчанию, автоматически удаляются наименее используемые из хранимых на каждом конкретном хосте фрагментов данных).
Ну и краткое резюме — какую из этих систем лучше использовать?
Более полное сравнение и резюме: Удобство и простота использования I2P в сравнении с TOR.
Если клиент I2P Заблокирован извне - Ваш UDP-порт заблокирован брандмауэром и не может принимать входящие соединения. Иногда это сообщение не соответствует действительности (методы обнаружения брандмауэров пока не идеальны). Но если оно появляется постоянно, Вам следует проверить, что на всех брандмауэрах порт для I2P открыт. Повода для паники нет, I2P сможет работать даже с заблокированным портом при помощи заранее выбранных «посредников» для ретрансляции входящих соединений. С другой стороны, при работе с открытым портом Вы получите гораздо больше транзитного трафика и сможете помочь сети. Возможно Вы собственноручно открыли порт на Вашем брандмауэре, но ошибка всё равно появляется. Имейте в виду, что Вы можете быть одновременно за программным и аппаратным брандмауэрами или за дополнительным корпоративным брандмауэром (который Вы не можете контролировать). Кроме того, некоторые маршрутизаторы не могут корректно переадресовать одновременно TCP и UDP на один порт или имеют другие ограничения, мешающие нормальному прохождению трафика до I2P. А вообще говоря, если у вас нет честного внешнего IP(а такая ситуация, сейчас, у подавляющего большинства пользователей интернета в РФ), то так и будет.