I2P на C++, состоялся релиз i2pd 2.3.0!

I2P на C++, состоялся релиз i2pd 2.3.0! I2p, Айтупи, Проект невидимый интернет, Децентрализованные сети, Анонимность, Информационная безопасность

На пикабу незамеченным прошло событие - релиз I2P клиента, на C++


Для тех, кто не знает, что такое i2p, краткая справка:

I2P - анонимная распределенная сеть, которая работает поверх обычного интернета, без использования привычной технологии dns. Сеть обеспечивает

анонимность пользователя и приватность его деятельности, за счет активного использования шифрования при передаче данных между узлами сети.


Значительно более подробно о I2P:

Википедия https://ru.wikipedia.org/wiki/I2P

Лурк https://lurkmore.to/I2P


Проект i2pd:

Исходный код проекта открыт (BSD License), ну а для тех, кто не умеет собирать из исходников, или просто не хочет - есть готовые бинарные сборки под все популярные ОС: Windows, OS X, Linux (Debian, Ubuntu)


Перевод официального сайта сообщает следующее:

i2pd - самостоятельные проект, а не попытка переписать i2p(java) на С++.

Заявлена поддержка работы, в качестве полноценного I2P маршрутизатора, Floodfill-узлов https://en.wikipedia.org/wiki/Flood_fill, http и socks прокси. Кроме того, поддерживаются SAM и BOB интерфейсы и создание клиентских и серверных туннелей.


А для тех, кто ничего не понял...

Событие - значимое, так как главной проблемой I2P, кроме, конечно малой популярности и сложности в настройке (спорно), называли её реализацию на java. Споров вокруг java VS C++ я касаться не хочу, но по заявлению разработчиков - реализация будет быстрее, а ресурсов для её работы потребуется меньше.

Если оно так и будет - конечный пользователь будет только в плюсе. Если же нет... здоровая конкуренция и внимание со стороны сообщества - однозначно пойдут на пользу проектам.


Ссылка на проект:

http://i2pd.website

5
Автор поста оценил этот комментарий

Я всё равно ничего не понял...

раскрыть ветку (1)
33
Автор поста оценил этот комментарий
Если интересно, я могу сделать пост про I2P, подробно расписав, что это такое и с чем его едят. Но в целом информации много на той же вики.
показать ответы
Автор поста оценил этот комментарий

У меня сразу вопрос для будущего поста, за ответ в комментариях так же буду признателен:
Был пост "Что знает провайдер о вас", соответственно вопрос, каким образом защищен трафик между пк и 1м узлом, и соответственно насколько это безопасно. Спасибо

раскрыть ветку (1)
4
Автор поста оценил этот комментарий
Ок, могу коснуться и этого. Наверное придется рисовать картинки...

Что касается быстрого ответа: провайдер знает, что вы используете i2p. Что за ресурсы запрашиваются, что за данные передаются, и передаются ли вообще - провайдер не знает., только факт того, что запущен i2p-маршрутизатор.


Первый узел - ваш i2p-маршрутизатор на 127.0.0.1, а значит " трафик между пк(софтом) и 1м узлом" не выходит за пределы вашего компьютера. Далее он идет уже в виде зашифрованных пакетов, используя чесночную (на самом деле в 99% случаев на данный момент - луковичную) маршрутизацию.

1
Автор поста оценил этот комментарий
никто об этом не узнает.

Всплывала инфа, что нет никакой анонимности, что в торе, что в этой шняге.

Спец.службы узнают все равно, что им надо. 

раскрыть ветку (1)
6
Автор поста оценил этот комментарий
Спец.службы узнают все равно, что им надо.
Такая "инфа" всплывает несколько раз в сутки, если взять пару крупных ресурсов.

Другое дело, что в 99.9% случаев - без пруфов.


Суть в том, что в войне математика VS спецслужбы - последние не имеют шансов.

Другое дело - закладки, уязвимости нулевого дня и атаки "глобального наблюдателя". Но и тут есть защита, главная суть которой - огромная стоимость таких атак, отрытый код софта и... то, что ввиду стоимости, такие атаки редко реализуются, а значит - опыта и информации катастрофически мало.


И если задавать вопрос "кому это выгодно" - я думаю, пропаганда такого рода крайне выгодна, как раз... спецслужбам.

показать ответы
2
Автор поста оценил этот комментарий

Опиши ещё пожалуйста примеры использования. Помимо нелегального контента (цопе, продажа оружия, наркотиков, людей), пиратства и общения преступников), а то у меня походу стереотипные взгляды на I2P))

раскрыть ветку (1)
7
Автор поста оценил этот комментарий
Буду рад.

Кстати ты поднял действительно интересную тему, но не обещаю пост "через два часа", так как надо будет порядком пройтись по форумам и доскам.

показать ответы
3
Автор поста оценил этот комментарий
Есть результаты замеров или это какая-то бездоказательная дичь про "существенную нагрузку", тем более на ноуте?
раскрыть ветку (1)
8
Автор поста оценил этот комментарий

На днях запущу tor и i2p, на старом ноуте - сделаю замеры. Но по личному опыту могу сказать, что в 2013, когда активно исследовал сеть i2p, клиент съедал порядка 30-40% cpu, но запускал я его на некрожелезе.

Автор поста оценил этот комментарий
Суть в том, что в войне математика VS спецслужбы - последние не имеют шансов.

В теории да. Но на практике, взломать можно всё.

Сам же и пишешь.

Другое дело - закладки, уязвимости нулевого дня и атаки "глобального наблюдателя". 

Как! Это уже нюанс.

огромная стоимость таких атак

Я скажу тебе по чесноку, что если ты никому не мешаешь жить, не делаешь убытков кому либо. То и системы такие не нужны.

А людям которые занимаются противозаконной деятельностью, которая наносит ущерб. То тебя найдут, так или иначе.

раскрыть ветку (1)
5
Автор поста оценил этот комментарий

Такая система нужна.

Уже потому, что слишком много власти в одних руках. Такие системы нужны, по хорошему - на каждый день, рядовому пользователю.


Только так можно вернуть людям свободу в сети.


Ну а то, что найдут - если будут искать. И дело не в том, что они "пробьют" анонимную сеть. А в том, что найдут по ошибкам, человеческому фактору и грани между интернетом и реальным миром - случайно, или из бахвальства раскрытая информация, обналичка денег, интернет-канал, imei итд

показать ответы
5
Автор поста оценил этот комментарий
да нахрен оно тут надо? писано-переписано уже этих постов и мануалов. и на хабре и на различных форумах. зачем плодить сущности?
раскрыть ветку (1)
5
Автор поста оценил этот комментарий
Я, года так назад, искал инструкцию, чтобы показать знакомому, который интересовался темой.

И пришел к выводу - что они, либо:

- калька одного гайда, с картинками и без, среднего качества;

- мануал для тех, кто не знает, что такое ЛКМ, ПКМ и пуск. (Но при этом мануал заканчивается на установке и запуске софта);

либо:

- заумные размышления на тему, часто описывающие технические подробности, не понятные обычному человеку.


Хотя, несомненно, если я найду действительно хороший мануал - я просто отредактирую его, или даже более того - просто дам всем желающим ссылку.


Кстати, спасибо за идею, если даже не найду ничего действительно хорошего - добавлю к своему ссылки на все те, что нашел.

показать ответы
5
Автор поста оценил этот комментарий

Я тебя за язык не тянул) Ждёмс.

раскрыть ветку (1)
6
Автор поста оценил этот комментарий
Хорошо. Если я смогу таким образом популяризировать анонимные сети - буду только рад.
показать ответы
Автор поста оценил этот комментарий

Один только вопрос от малопонимающего. Клиенты i2p пересикаются с клиентами i2pd? То есть я правильно понимаю что неважно что за клиент i2p или i2pd, вы всё равно находитесь и общаетесь в одной сети?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Абсолютно верно. Сеть едина, два клиента 100% совместимы, а для сети разницы не вообще.
Автор поста оценил этот комментарий
А чего вы его минусите? Сами то хоть пробовали i2p на Raspberry Pi запустить? И давайте расскажите что ява тут не причем!
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
i2p на Raspberry Pi
Если к этому добавить прошивку для организации mesh-ноды - может получится интересный девайс.
Автор поста оценил этот комментарий

Сегфолтится под гентой через пару минут :(

раскрыть ветку (1)
Автор поста оценил этот комментарий
Жаль конечно. А разрабам писали?
показать ответы
Автор поста оценил этот комментарий
раскрыть ветку (1)
Автор поста оценил этот комментарий
Спасибо, сохранил.
Автор поста оценил этот комментарий

тот же fido только в профиль?

раскрыть ветку (1)
Автор поста оценил этот комментарий
Нет.

Это полноценная сеть поверх интернета. А вот на её основе можешь хоть фидо поднимать.

Автор поста оценил этот комментарий

Под "те, кому это нужно" я имел в виду скорее самих же айтишников, т.е. людей, которым этот чудесный мир совсем не далек =) А мы то уж точно сможем нормально настроить. Хорошо, что информации на тематических ресурсах полно.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Хочется верить, что сможем.
1
Автор поста оценил этот комментарий

Я системщиком не работал, но все же. Как много людей будут боятся, что системщик что-то начудит? Основной поток клиентов - школьники параноики и 35+ параноики, что за ними следят. Первые боятся, что палят, как они фапают, а вторые сидят на полит. ресурсах и боятся слежки государства. Они же увидели "защищенная сеть", ну или что могут рекламировать.

Так что все впорядке. А те, кому реально по надобности такие технологии давно уже сами умеют все ставить.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Ну я озвучил позицию, с который сталкивался сам дважды.

Так что такие люди есть. Конечно смысла системщику чудить нет, это его работа. Но с другой стороны сотрудники СЦ не должны исследовать харды и память телефонов, а системные администраторы, без прямого приказа - проверять активность пользователей...


Так что их паранойя думаю имеет логические корни.

С другой стороны - не понятно, настроишь ли ты сам всё так, как нужно, или же, благодаря своему недоверию - оставишь дыру там, где она быть не должна.

показать ответы
Автор поста оценил этот комментарий

Для того и существуют кодеры, что бы домосед нанял за 5$ системщика, который проинсталит все, а не возился с железом. Ну это так, сильно упрощенно.

На самом деле никогда не пользовался i2p, так что хз, как оно там.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Нанять специалиста - не сложно.

Для настройки 1C\Локалки или ещё чего.

Но вот доверять человеку свою систему безопасности готовы не все.

показать ответы
Автор поста оценил этот комментарий
Так я цопе и не поддерживаю, пусть вяжут. Но я сомневаюсь, что они записывают в листик очередного школьника, качающего только что вышедшую игру с торрентиков.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
И не без причины.

Я со скепсисом смотрю на заявления о том, что у них есть простой и результативный способ деанона пользователей tor. По крайней мере, если речь о массовом инструменте.

Что же касается таргетированных атак - могут, конечно могут, но такие атаки, вероятно, можно перечислить по пальцам одной руки.

показать ответы
Автор поста оценил этот комментарий

Веб-интерфейса нету. Бида-бида :(

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
https://github.com/libre-net-society/i2pd-webui

Всё должно быть, по крайней мере вот есть инфа про поддержку внешнего web-интерфейса. Правда проверить смогу только ночью.

показать ответы
Автор поста оценил этот комментарий

Вот тут я соглашусь.

Но считать систему безопасной, потому что так заявили фан.бои и разработчики, все таки не разумно.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий
Абсолютно безопасных систем не существует.

Но использование людьми систем, которые требуют огромных ресурсов на деанонимизацию конечного пользователя - огромное благо, по отношению свободной сети.


Я не утверждаю, что tor или i2p возможно "взломать" силами некой трёхбуквенной огранизации. Но не утверждаю и обратного. Я говорил лишь, что они значительно затрудняют такую деанонимизацию. А в случае массового использования - ставят под сомнение такую возможность, ввиду возрастающих в разы затрат.

4
Автор поста оценил этот комментарий

Автор, ты лучше пошаговую инструкцию для юзеров запили.

раскрыть ветку (1)
3
Автор поста оценил этот комментарий
Я не думал, что, что тема получит такой интерес. Но раз уж получила - обязательно будет инструкция.
показать ответы
16
Автор поста оценил этот комментарий

Что-то я сомневаюсь, что в данный момент низкая скорость передачи данных в сетях I2P - это из-за Java. Вот когда всё упиралось бы в производительность JVM - тогда да, имело бы смысл.

раскрыть ветку (1)
7
Автор поста оценил этот комментарий

Я много видел сообщений, что люди не хотят нагружать свой компьютер, и постоянно держать его включенным.

А ресурсы роутеров и "домашних серверов" из ноутбука без крышки - пока ещё существенно будет нагружаться о java-реализации i2p-клиента.


Скорость сети, насколько я могу судить, в первую очередь зависит от количества пользователей, во вторую - от ширины предоставляемого канала, и не в последнюю - от инфраструктуры.

показать ответы
Автор поста оценил этот комментарий

Как раз в Германии, как ни странно, находятся выходные ноды i2p.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Такое сильное давление на интернет и варварские (имхо) законы в этой сфере породили мощную ответную реакцию. Германия известна своими криптоанархическими настроениями среди хакеров (хакер = специалист высокого уровня, а не взломщик!).
1
Автор поста оценил этот комментарий
Я больше скажу. В штатах, которые считаются не очень-то дружественными к торрентам, можно спокойно скачивать, я не знаю сколько сотен гб уже скачал там. Самое смешное, что преды от провайдера прилетали за Соника 2012 года И Сталкера (!). А все, что только вышло - мимо проходит.
раскрыть ветку (1)
Автор поста оценил этот комментарий
Да, самая плохая ситуация с торрентами - в Германии.

Что касается США - ситуация двоякая. С одной стороны - сильно за торренты не трясут, с другой - логгируются все действия.

показать ответы
Автор поста оценил этот комментарий

Низкая популярность, потому что нихуя не известно, откуда брать ключи, без которых никуда не зайти.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

После установки советуют добавлять пару публичных hosts. Это помогает.

Ну а если вдруг вам нужен редкий ресурс... jump-сервисы спасут ситуацию.

Автор поста оценил этот комментарий

На гите есть, а на сайте - нету (по крайней мере, в i2pd_2.3.0-2trusty1_amd64.deb). Забыли что ли?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Эх, мой косяк. Исходный код:

https://github.com/PurpleI2P/i2pd

https://bitbucket.org/orignal/i2pd

1
Автор поста оценил этот комментарий

Я ради популяризации каждый день i2p-роутер гоняю.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Билли.жпг
Автор поста оценил этот комментарий
и i2p не предназначена для полной и тотальной анонимности.

Только фан.бои пишут об обратном.

увы.

раскрыть ветку (1)
Автор поста оценил этот комментарий
Полной и тотальной анонимности нет, и никогда не будет.

I2P - это инструмент. Удачный или нет - покажет время и аудит кода.

Но, как Информационная безопасность - это набор инструкций, протоколов и действий, так и анонимность - совокупность предпринятых мер по её обеспечению.

1
Автор поста оценил этот комментарий

Неуловимый Джо - это обычное состояние 99% пользователей интернета.

раскрыть ветку (1)
Автор поста оценил этот комментарий
И, спешу заметить, это жирный плюс в информационной безопасности отдельно взятого пользователя интернета.
показать ответы
Автор поста оценил этот комментарий

Пруфы будут?

раскрыть ветку (1)
Автор поста оценил этот комментарий
Не думаю.
Автор поста оценил этот комментарий
Смысл - в реализации своего права на тайну переписки и приватность личной жизни.