Proçet e intimitetit dhe të këqijat e Rrjetit I2P

Për këdo që është i interesuar të mbrojë privatësinë dhe sigurinë e tyre në internet, Projekti i Invisible Internet (I2P) duhet të tingëllojë intrigues. Zhvilluesit e burimit të hapur filluan rrjetin anonim në fillim të viteve 2000 me qëllim të mbrojtjes së komunikimit nga mbikëqyrja e qeverisë dhe monitorimi i palëve të treta. Që atëherë, ajo ka evoluar në qasjen e koduar nga fundi në fund në Darknet. Kohët e fundit, ajo ka gjeneruar shumë gumëzhitje falë disa përdoruesve të profilit të lartë. Por a është e drejtë rrjeti I2P për ju?

Rezulton se qasja në Darknet përmes I2P ka përfitime të dallueshme dhe pengesa të mendimit. Në këtë artikull, ne do të zbërthim se si funksionon I2P, pse disa po e quajnë atë sfidues të Shërbimeve të Fshehura të Tor dhe do të diskutojmë mbi të mirat / të mirat e tij. Ne do të diskutojmë gjithashtu situatat kur I2P do të ishte më efektive sesa një VPN dhe anasjelltas.

Bazat e Rrjetit I2P

I2P është një rrjet i mbivendosjes së kolegëve. Në terma të laikëve, kjo do të thotë që përdoruesit të lidhen me I2P me një lidhje të vendosur në internet dhe më pas të ndajnë burime – bandë, bandë, ruajtje, etj – me pjesën tjetër të komunitetit I2P. Pra, çdo makinë në rrjet vepron si një ruter, gjë që e bën atë një shërbim plotësisht të decentralizuar.

I2P është një rrjet i mbivendosjes së kolegëve

Siguria e lidhjes është e nivelit të lartë. Softueri I2P krijon tunele proxy hyrëse dhe dalëse drejt ruterave të tjerë. Mesazhet dhe të dhënat që burojnë nga CPU-ja juaj, udhëtojnë nëpër një seri tunelesh dalëse para se të arrijnë në destinacionin e tyre të caktuar. Të dhënat që ju i keni tërhequr kanë udhëtuar nëpër një seri tunelesh. Rezultati përfundimtar është kriptimi i mesazheve nga fundi në fund.

Për dallim prej rrugës së famshme të qepëve të Tor, I2P përdor kursin e hudhrës. Ndryshimi? Ndërrimi i qepëve mbart një mesazh të vetëm ndërsa përshkon rrjetin; në sistemin e kursimit të hudhrave, mesazhet përmbajnë një seri mesazhesh të koduara – të quajtura karafil – që ndërpresin kur arrijnë destinacionet e tyre të ndryshme.

Përmes këtij sistemi të gjurmimit të hudhrave, tuneleve të njëanshme dhe vendosjes së de-centralizuar, I2P krijon një rrjet që e bën gjurmimin e mesazheve dhe hakimin shumë më të vështirë sesa rrjetet e tjera anonimitet.

Shërbime I2P

Atëherë, çfarë përfitoni për të gjithë këtë akses të sigurt? Përmes ndërfaqes IIP UI, përdoruesit mund të përdorin disa funksione të përfshira, duke përfshirë:

  • Email me adresat @ mail.i2p
  • Pritni faqen tuaj anonime me prapashtesën a.I2P – e quajtur një eepsite
  • Ndani skedarë përmes klientëve BitTorrent

Ndërfaqja e përdoruesit të rrjetit I2P

Për më tepër, rrjeti ofron qasje në disa shërbime shtesë, të cilat mund t’i shtoni në pultin UI. Shtojcat popullore përfshijnë:

  • Forum / blog / softver wiki
  • Softver i ruajtur i skedarëve cloud të koduar
  • Funksionet e bisedës në kohë reale
  • Gateways për të lejuar përdoruesit nga rrjeti publik të shohin eepsites
  • Portat për të mundësuar përdorimin e përdoruesit të I2P në Internetin publik

Buzz rreth I2P

Për më shumë se një dekadë, rrjeti I2P fluturoi nën radarin e mediave pak më shumë sesa një eksperiment anonimiteti. Pastaj, rrjeti bëri tituj për të qenë shtëpia e dy operatorëve të profilit të lartë Darknet.

Operatori # 1: Rruga e Mëndafshit Rinovohet

Në fillim të vitit 2015, një grup filloi një treg të paligjshëm të ilaçeve dhe mallrave të quajtur Rruga e Mëndafshit Reloaded në I2P. Zgjedhja e tyre e rrjetit tërhoqi vëmendjen e mediave dhe komuniteteve të intimitetit; platformat e mëparshme të Rrugës së Mëndafshit përdorën platformën e Shërbimeve të Fshehura të Tor. A nënkupton kjo një ndryshim i madh i vendndodhjes në Darknet në treg?

Rruga e Mëndafshit Reloaded Operon në rrjetin I2p.

Që nga lulëzimi i publicitetit, Silk Road Reloaded nuk ka dhënë një ndikim të madh. Megjithatë, njerëzit që nuk ishin në dijeni të rrjetit I2P u intriguan dhe u bashkuan. Dhe si rezultat, rrjeti peer-to-peer zgjeroi përdoruesit dhe bazat e aftësive të tij.

Operatori # 2: Cryptowall 3.0

Ashtu siç shpërtheu lajmi për Rrugën e Mëndafshit të Rinovuar, I2P bëri më shumë tituj sepse varianti i fundit i Cryptowall, i quajtur Cryptowall 3.0, e përdori atë për komunikime komanduese dhe kontrolli. Ky ransomware famëkeq-encrypting i skedarëve përbënte më shumë se 2,400 mbajtje dhe kushtoi viktimave më shumë se 24 milion dollarë gjithsej në 2015. Dhe ata numra duhet të rriten në të ardhmen; ndërmarrjet e softuerëve kanë zhvilluar bllokues të ransomware, por pak janë përmbushur me sukses.

CryptoWall 3.0 përdor rrjetin I2p.

Përfitimet e Rrjetit I2P

Si një rrjet anonimiteti, I2P është i vogël në krahasim me Shërbimet e Fshehura të Tor dhe Freenet, të cilat nxitën zhvillimin e I2P në fazat e hershme. Megjithatë, për arsyet e mëposhtme, I2P dallohet.

Jo Koha ose Sulmet Njeri-në-Mesme

Arkitektura e tunelit me përfaqësim të I2P i vështirëson sulmet e kohës. Në këtë lloj sulmi, një përgjues monitoron trafikun nga një nyje dalëse ose tuneli dalës duke kërkuar “kohë” të mesazheve të caktuara dhe të shikojë për modele. Falë kodifikimit të fortë të tunelit dhe aftësisë së një përdoruesi për të rregulluar gjatësinë dhe kohëzgjatjen e tunelit, përgjuesi nuk mund të krijojë modele të kohës.

Rrjeti I2p parandalon sulmet nga njeriu në mes

Një strategji tjetër e sulmit popullor është një sulm njeri-në-mes. Në këtë metodë, një haker paraqet si një marrës të ligjshëm të mesazheve. Kur hyn një mesazh, hakeri deshifron të dhënat para se t’i kalojë ato në destinacionin tjetër. Sidoqoftë, mesazhet e kursit të hudhrës të I2P janë shumë më të vështira për tu deshifruar sesa mesazhet e qepës së Tor. Gjithashtu, për shkak se I2P është një rrjet kolegësh në kolegë, trafiku mund të udhëtojë nëpër shtigje të ndryshme të rrjetit në një mënyrë që zhgënjen çdo përpjekje për sulme njeri-në-mes..

Vendndodhjet e koduara të Destinacionit

Do shërbim ose eepsite në rrjetin I2P quhet destinacion. Ata identifikohen nga një çelës kriptimi 516-bajtësh që përbëhet nga një çelës publik 256-bajtësh, një çelës nënshkrimi 128 bajtësh dhe një çertifikatë e pavlefshme. Për të deshifruar këtë kriptim, ruterët përdorin skedarë të brendshëm dhe të jashtëm të hostit, të cilat janë shkrirë në një libër adresash nën një sistem emërtimi të ngjashëm me DNS tradicionale (psh. Www.google.i2p). Rezultati përfundimtar është një destinacion i koduar shumë i dekompozuar plotësisht nga botuesi.

Ndarja e shpejtë e skedarëve P2P

Për dallim prej qarqeve Tor, tunelet e njëanshme të proxy të I2P lejojnë ndarjen e skedarëve P2P të ndodhin në mënyrë më efikase. Në fakt, Tracker2.postman.i2p është një nga shërbimet më të njohura të I2P. Ajo përmban mijëra torrentë të cilat mund të ngarkohen te klienti juaj përrua për ndarjen e sigurt, anonim të skedarëve.

Negativët e I2P

Fatkeqësisht, ky nivel i sigurisë ka disa pengesa. Këtu janë negativët më domethënës.

Rinia relative

I2P nuk ka bazën e përdoruesit, fondet ose nivelet e dokumentacionit të Tor dhe Freenet. Kjo do të thotë se ka zbuluar çështje të besueshmërisë dhe zbatimit. Në fakt, rrjeti nuk ka arritur as një lëshim 1.0 dhe nuk ka në plan ta bëjë këtë në 2016 ose 2017.

Instalimi dhe përdorimi i rëndë

Ky rrjet nuk ka për qëllim përdoruesin e përgjithshëm të kompjuterit. Ai funksionon më mirë në një sistem operativ Linux; Mac dhe Windows kontrollohen shumë lehtë pa marrë parasysh se çfarë rrjeti funksionon. Procedurat e shkarkimit dhe instalimit nuk janë të ndryshme nga shumica e paketave të tjera të programeve kompjuterike, por shfletuesit duhet të konfigurohen saktë për të punuar ndërfaqja. Udhëzimet janë të disponueshme dhe faqja e internetit I2P ka një seksion të detajuar të “ndihmës”, por këto çështje mund të shkëpusin shumë përdorues të interesuar.

Disponueshmëria e përmbajtjes në Rrjetin I2P

Një disavantazh kryesor i një rrjeti kolegëve: një përdorues duhet të regjistrohet në mënyrë që përmbajtja dhe burimet e tij / saj të jenë në dispozicion. Pra, nëse nuk jeni regjistruar, eepsite juaj nuk mund të gjendet. Rrjetet e tjerë të anonimitetit, si Freenet për shembull, janë shpërndarë dyqane të të dhënave, duke i lejuar njerëzit të marrin përmbajtjen e publikuar nga të tjerët edhe kur botuesi nuk është më në internet.

Qasje e rrezikshme në Ueb Publik

Kur përdorni një outproxy, encryption fund-në-fund nuk mund të garantohet. Kjo do të thotë që I2P nuk është projektuar për shfletim anonim të faqeve të indeksuara si Google ose YouPorn. I2P është në dijeni të kësaj çështje, megjithatë, dhe po zhvillon mënyra për ta anashkaluar këtë çështje. Serviceshtë false.i2p shërbimi po fiton avull si një shfletues publik në internet që ruan anonimitetin.

Përmbledhje: I2P kundrejt një rrjeti VPN

Ndërsa ne jemi një sit i burimeve VPN, ne gjithashtu përpiqemi t’ju mbajmë të azhurnuar në të gjitha opsionet tuaja të intimitetit dhe sigurisë. Të dy I2P dhe VPPN janë mjete efektive për një kërkues të intimitetit, në varësi të qëllimeve të tij / saj.

Për shfletimin në internet të mbrojtur, zgjidhni një VPN. Këto shërbime nuk janë P2P, kështu që ju nuk po ndani burime me hakerat dhe grupet terroriste vetëm për t’i mbajtur të dhënat tuaja private.

Zgjidhni I2P për sigurinë totale të mesazheve të çastit, faqeve në internet, email dhe shkarkime përrua. Vetëm të jenë të vetëdijshëm që komuniteti i përdoruesve është i vogël dhe hakerat nuk kanë pasur kohë për të hyrë ende. Gjithashtu kini parasysh që ju – dhe kompjuteri juaj – do të jeni i lidhur me grupe të tjera që kërkojnë anonimitet. Ju mund të ndani lidhje tunele me grupe që nuk doni të ndani me të.

Siguruesi i Rendit Vlerësimi ynë i Përdoruesit
Zgjedhja e redaktorit 5.0 / 5
Lexoni Shqyrtimin
Zbulo me shume Fillo >> Vizitoni sitin
2 4.9 / 5
Lexoni Shqyrtimin
Zbulo me shume Fillo >> Vizitoni sitin
3 4.8 / 5
Lexoni Shqyrtimin
Zbulo me shume Fillo >> Vizitoni sitin
4 4.8 / 5
Lexoni Shqyrtimin
Zbulo me shume Fillo >> Vizitoni sitin
5 4.7 / 5
Lexoni Shqyrtimin
Zbulo me shume Fillo >> Vizitoni sitin
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me