Рубрика «i2p»

Предыстория: намедни написалась книжка относительно нового государственного строя (Государство-домен), который ждет нас в близком будущем. А поскольку Роскомнадзор реагирует на подобные вещи неадекватно – решил завести под свою писанину сайт в приватной сети i2p. По ходу создания пришлось решать некоторые технические вопросы, которые я ниже и рассмотрю, пытаясь сэкономить ваше время, заодно и шпаргалка мне будет.

Итак, имеется удаленный VPS под Ubuntu, и разместить сайт нужно именно на нем. Ибо, можно, конечно сделать его у себя на ноуте, но когда ноут выключен – сайт ведь недоступен (лично меня это неизменно раздражает в .i2p и .onion).

Далее я предполагаю, что ваш LAMP уже настроен, и нормально отдает контент в обычный интернет. Т.е. у вас на нем уже крутится пара-тройка обычных (не-i2p) сайтов.

Сначала ставим i2p на Ubuntu:

sudo apt-add-repository ppa:i2p-maintainers/i2p
sudo apt-get update
sudo apt-get install i2p

Конфигурируем i2p-роутер как постоянно работающий демон:

sudo dpkg-reconfigure -plow i2p
Читать полностью »

Эллиптическая криптография, обладая высокой стойкостью и широкой распространенностью, всегда вызывала много споров и спекуляций на предмет возможных закладок для разных кривых и схем подписи. При этом никто не смог привести пример подобной закладки или же доказать их отсутствие. Потому, в отличие от симметричной криптографии, где лидерство безоговорочно принадлежит AES, асимметричная криптография используется разных видов, в зависимости от предпочтений, технических или законодательных требований. Дополнительные типы подписей адресов в I2P предоставляют больший выбор и гибкость для приложений. ГОСТ поддерживается в openssl через EVP интерфейс, однако в версии 1.1 он исключен из стандартной поставки, кроме того существующая реализация предполагает хранение и передачу публичных ключей и подписей в формате DER, а I2P работает непосредственно с числами, определяя необходимые параметры из типа подписи.
Читать полностью »

I2P (аббревиатура от англ. invisible internet project, IIP, I2P — проект «Невидимый интернет») — проект, начатый с целью создания анонимной компьютерной сети, работающей поверх сети интернет. Создатели проекта разработали свободное программное обеспечение, позволяющее реализовать сеть, работающую поверх сети интернет.

image

Разработчики I2PdBrowser используют портативную версию браузера Mozilla Firefox.

Прямая ссылка на скачивание для Windows | Читать полностью »

Асимметричная криптография в I2P всегда приводила к замедлению работы: алгоритм Диффи-Хельмана при установлении транспортных сессий и, на мой взгляд, неудачный выбор схемы Эль-Гамаля в I2P адресах. Это особенно заметно при работе на слабом железе и floodfill-ах. Предложенный в статье подход основан на использовании некоторых особенностей I2P и позволяет добиться существенного ускорения работы и снижения нагрузки на процессор.

Читать полностью »

Первая половина 2016-го года практически за плечами, осталось всего-то два месяца. Казалось бы, только недавно принимались в последних чтениях законы о «чёрных списках» и блогерах, ужесточалось законодательство в области безналичных платежей — но с момента внесения первого из этих законов в парламент прошло уже четыре года. И за последние четыре года гонка вооружений, законодательства против технических средств анонимизации и обеспечения приватности переписки, шла как никогда жарко. Одним из самых ярких эпизодов этой борьбы стало, конечно же, раскрытие программы слежки американского Агентства национальной безопасности, NSA.

image

Впрочем, мы с вами живём в России, и у нас в последнее время ситуация продолжает ухудшаться — если в прочих странах гражданский запрос на большую открытость работы госорганов способен остановить государственных мужей в их начинаниях (ради примера можно взять ту же SIPA, которую задавили ребята из Fight For The Future), то у нас, увы, всё не так радужно. Из последних «хороших» новостей на этом фронте — очередное ужесточение законодательства в области хранения данных операторами связи, прошедшее под видом «антитеррористических поправок»; разработка коммерческих средств для прослушивания звонков в мобильных сетях — к примеру, той же InfoWatch Натальи Касперской. Не стоит забывать и про недавний громкий взлом аккаунтов в Telegram, осуществлённых, по всей видимости, при прямом содействии оператора мобильной связи.

В связи со всем этим, спрос на технические средства обхода блокировок сайтов, сохранения приватности переписки и анонимизации в Сети чрезвычайно высок — потому давайте посмотрим, как же идут дела у главных проектов на этом фронте, а именно у Tor, I2P и Tox.Читать полностью »

Размещаем сайт в анонимной сети I2P (+ параноидальный режим) - 1

Предположим, что ты уже зашел несколько раз в I2P, початился там с ребятами в irc, проникся идеей ламповой невидимой и задумался о собственном (в)кладе в I2P. В раздумьях об этом ты посидел пару дней перед раскрытым блокнотом — узнав попутно из новостей, что не только флибуста, но и рутрекер был запрещен, — и наконец вспомнил про то что ты Сноуден и основатель викиликс (весьма неожиданный поворот, признаюсь, я сам не ожидал от тебя такого), и уже давно ищешь плацдарм для размещения общественно значимой информации. Например, ты решил выкладывать куда-нибудь картинки с котиками, которых ты налайкал в твиттере (Сноуден лайкает котиков в твиттере, ты знал?). И выбор твой пал на I2P.
Читать полностью »

Как в первый раз запустить i2pd: инструкция под Debian-Ubuntu - 1

I2p — это сеть со специализацией на анонимности внутрисетевых ресурсов, этим она отличается от сети tor, основной задачей которой являются не внутренние ресурсы, а построение безопасного доступа к интернету. Зная об этих двух особенностях, люди могут гораздо эффективнее работать в обеих сетях.

В i2p ты можешь заниматься множеством вещей: посещать и создавать сайты, форумы и торговые площадки, принимать почту, чатиться и скачивать торренты, и многое многое другое. Программа i2pd способна работать с большим числом программ и сервисов.
Читать полностью »

«РосКомСвобода» краудфандит ответный судебный процесс

В России начали блокировать страницы с инструкциями по обходу блокировок - 113 апреля Анапский городской суд Краснодарского края вынес решение по ограничению доступа к одному из разделов сайта Rublacklist.net. Оператором ресурса является проект «РосКомСвобода», созданный для пропаганды идей свободы информации и саморегуляции интернет-отрасли.

Переданная на блокировку страница http://rublacklist.net/bypass/ содержит подробные инструкции по обходу блокировок. Она перечисляет возможности использования серверов прокси и VPN, специальных браузерных плагинов, Турбо-режима в браузерах, Tor и I2P. В решении суда страница была названа «анонимайзером».
Читать полностью »

Друзья Кэшбэк-сервиса CloverR — FRISCO (Первый Русский Инкубатор в Кремниевой Долине) взяли интервью у Станислава Шалунова, основавшим компанию, разработавшую технологию для передачи данных p2p, которая была куплена компанией BitTorrent. Сейчас эта технология применяется в BitTorrent и Apple.

В данный момент Станислав работает над компаниями Open Garden, FireChat, которыми пользуются уже более 7 млн. пользователей для передачи данных между находящимися неподалеку устройствами.


Читать полностью »

Вступление

Я не буду разводить параноидальные сказки о том, что NSA и ФСБ за всеми следит. Просто примем за базовый тезис, что tor и i2p — «наше всё». К сожалению, в контексте TORа часто можно слышать только про silkroad и детскую порнографию. Мол, рассадник, раскачивающий и покушающийся.

Я управляю несколькими tor-exit node'ами и i2p маршрутизаторами. Самому старому из них уже почти год, самому молодому — примерно 4 месяца. За это время я не получил ни одного abuse report'а (я сам работаю в хостинговом бизнесе, так что хорошо представляю себе процесс реакции на «абузу» — она в первую очередь пересылается клиенту). Чтобы избежать вопросов, мой работодатель к ним не имеет никакого отношения: все эти ноды — исключительно за мой счёт, в свободное от работы время.

Не смотря на отсутствие abuse'ов, вопрос оставался: для чего люди используют TOR?

Контроль над exit node'ой позволяет посмотреть на проходящий трафик. Понятно, что мы исключаем весь шифрованный трафик (TLS, SSH), а так же весь трафик на .onion узлы. Однако, среди остального мы можем посмотреть на примерное распределение ресурсов по популярности.

Забегая вперёд, слегка упрощённый ответ на вопрос статьи:

Для чего используют TOR? - 1
(более подробная табличка — в конце статьи)

Методология измерения

Читать полностью »