LINUX.ORG.RU
ФорумTalks

Freenet & i2p


0

1

Пару дней назад поставил себе для ознакомления с анонимными сетями i2p. Поначалу было интересно разбираться в этом всём, но при ближайшем рассмотрении оказалось, что с контентом там полный пиздец: куча бессмысленных одностраничников, всякая извращенская хуйня, и лишь буквально пара сайтов с нтересным содержанием. Поставил фринет - ситуация практически такая же. Вопрос к юзающим сабж более длительное время: мои впечатления объективны и эти сети полная х.ня или ?

Когда прижмут по-другому запоёшь.

Когда власти прижмут цензурой по-другому запоёшь.

И таки да, доступность материалов для извращенцев плата за свободу слова и анонимность. Я считаю эту плату не слишком высокой, чтобы жертвовать свободой.

Camel ★★★★★
()

>анонимными сетями

всякая извращенская х[beeeep!]ня


Ну дык, а кому ещё нужны анонимные сети?

AX ★★★★★
()
Ответ на: Когда прижмут по-другому запоёшь. от Camel

>И таки да, доступность материалов для извращенцев плата за свободу слова и анонимность. Я считаю эту плату не слишком высокой, чтобы жертвовать свободой.

Цензурить в инете в основном будут торренты, файлообменники и прочих нарушителей авторского права. Ты уверен, что пара халявных фильмов того стоит?

AX ★★★★★
()
Ответ на: комментарий от AX

> Ну дык, а кому ещё нужны анонимные сети?

Ну логично предположить, что это удобно для хакеров. Но по непонятным причинам на деле там количество хакерского контента чуть выше нуля.

from_by
() автор топика

Все так как ты описал.

DNA_Seq ★★☆☆☆
()
Ответ на: Учите мат.часть. от Camel

Имеете в виду возможность расшифровки информации если на точке выхода окажется злоумышленник? Получается да, не абсолюбтно анонимна, но с высокой степенью вероятности. Так как перехватывать можно лишь случайные данные.

from_by
() автор топика
Ответ на: комментарий от from_by

>Имеете в виду возможность расшифровки информации если на точке выхода окажется злоумышленник? Получается да, не абсолюбтно анонимна, но с высокой степенью вероятности. Так как перехватывать можно лишь случайные данные.

А I2P подобному виду атак разве не подвержен?

firestarter ★★★☆
()
Ответ на: комментарий от firestarter

No way out.

А I2P подобному виду атак разве не подвержен?

Не подвержен. Tor это способ псевдоанонимного доступа к ресурсам обычного веба, I2P отдельная сеть использующая интернеты как транспорт.

Camel ★★★★★
()
Ответ на: комментарий от firestarter

> А I2P подобному виду атак разве не подвержен?

У i2p другая серьёзная проблема - сайты мемберов сети находятся на локальных хостах со всеми вытекающими. Имхо, лучше уж чуть пожертвовать быстродействием и сделать сеть децентрализованной как, например, фринет.

from_by
() автор топика
Ответ на: комментарий от Gary

Если твой провайдер решит тебя сдать (ну или его вынудят), то никакие i2p или tor тебя не спасут


Провайдер может сдать лишь сам факт того, что вы вошли во фринет или i2p. А вот то, какую именно деятельность вы там вели, с кем общались и какие сайты посещали он знать не должен.

from_by
() автор топика
Ответ на: No way out. от Camel

>Tor это способ псевдоанонимного доступа к ресурсам обычного веба

Напомню что при доступе к ресурсам www через TOR все соединения идут через цепочку TOR нодов, каждое соединение шифруется, но на конце (TOR Exit Node) расшифровывается и дальше соединение идёт обычным путём, но если боишься перехвата твоих данных на этом Exit Node, используй дополнительно SSL.

I2P отдельная сеть использующая интернеты как транспорт.


TOR тоже имеет свои внутрисетевые ресурсы, так называемые Hidden Services или Onion Routing.
Да и I2P позволяет через него просматривать анонимно сайты www как и TOR.

В обоих случаях под анонимностью подразумевается что твоё местоположение вычислить затруднительно, спецслужбам придётся довольно долго разматывать клубок (и не факт что размотают, вероятно не все зарубежные провайдеры ответят на запрос).

firestarter ★★★☆
()
Ответ на: комментарий от Gary

Не спасайся кто не может.

Если твой провайдер решит тебя сдать (ну или его вынудят), то никакие i2p или tor тебя не спасут


Поясните. Провайдер может показать, что я прокачивал через свой хост мегабайты (гигабайты) непонятно чего, возможно шифрованного, но не сможет показать что именно.

Camel ★★★★★
()
Ответ на: комментарий от from_by

>> Если твой провайдер решит тебя сдать (ну или его вынудят), то никакие i2p или tor тебя не спасут

Провайдер может сдать лишь сам факт того, что вы вошли во фринет или i2p. А вот то, какую именно деятельность вы там вели, с кем общались и какие сайты посещали он знать не должен.


Зато провайдер может рассказать что в указанное время вы соединялись с таким то IP по такому то протоколу, далее запрос спецслужбы направляют провайдеру-владельцу того IP, с которым вы соединялись и так далее по цепочке, пока не дойдут до конца.

firestarter ★★★☆
()
Ответ на: Не спасайся кто не может. от Camel

Именно. I2P использует луковичное шифрование данных (данные зашифрованы несколько раз разными видами шифрования) и отправляет их пирам в сети, которые по-цепочке отправляют их другим пирам вплоть до места назначения, айпи адрес которого неизвестен изначально. Участники туннелей каждые 10 минут меняются на других. Так что твой провайдер сможет только сказать, что ты передал шифрованные данные и айпи первого пира, которому они были переданы, но не более того.

I2P + Bitcoin - идеальное решение для чёрной коммерции, но пока что для полного кайфа нехватает одной штуки, которую я сейчас пилю...

ArtemZ
()

>Вопрос к юзающим сабж более длительное время: мои впечатления объективны и эти сети полная х.ня или ?

Будет наполнятся нормальным контентом, когда посерьезней обычный тырнет прижмут. Но и сейчас вроде ничего пока. В i2p и в Freenet довольно много свежих фильмов, вареза всякого. Левые радикальные сайты есть. Всякие инструкции по бомбам и т.п. Инструкции по проведению революции, по борьбе с большим братом. В общем довольно много интересного чтива.

Ну и конечно же про ЗОГ много )

dikiy ★★☆☆☆
()
Ответ на: комментарий от firestarter

Только непонятно, откуда спецслужбам знать, что начинать поиски нужно именно с вас. Кроме того, одновременно устанавливается довольно много соединений на разные айпи адреса и спецслужбы получат огромную головную боль при расхождении часов у провайдеров хотя бы на пару секунд.

ArtemZ
()

>Поставил фринет - ситуация практически такая же.
Поставь еще Frost и/или FMS, тебе расскажут, где найти многостраничники.

Но в целом да, отсутствие контента есть самая большая проблема.

proud_anon ★★★★★
()
Ответ на: комментарий от AX

>Цензурить в инете в основном будут торренты, файлообменники и прочих нарушителей авторского права. Ты уверен, что пара халявных фильмов того стоит?

Тут вопрос не только о халявных фильмах, сколько вообще о извращенском авторском праве. Уж лучше пусть обычные извращенцы развлекаются себе потихоньку, чем куда более страшные и ковырные извращенцы правят миром, ага.

Да. оно того стоит. И даже большего.

dikiy ★★☆☆☆
()
Ответ на: комментарий от firestarter

>В обоих случаях под анонимностью подразумевается что твоё местоположение вычислить затруднительно, спецслужбам придётся довольно долго разматывать клубок (и не факт что размотают, вероятно не все зарубежные провайдеры ответят на запрос).

В случае с i2p им нужны будут логи локальных нод i2p. А их есессно нет.

dikiy ★★☆☆☆
()
Ответ на: комментарий от firestarter

>Зато провайдер может рассказать что в указанное время вы соединялись с таким то IP по такому то протоколу, далее запрос спецслужбы направляют провайдеру-владельцу того IP, с которым вы соединялись и так далее по цепочке, пока не дойдут до конца.

с учетом того, что каждая нода роутит несколько соединений, то отследить будет невозможно. Возможныз ветвлений тыщи будет.

dikiy ★★☆☆☆
()
Ответ на: комментарий от ArtemZ

>I2P + Bitcoin - идеальное решение для чёрной коммерции, но пока что для полного кайфа нехватает одной штуки, которую я сейчас пилю...

Дык уже даже есть сайтв .onion, где можно за коины заказать разного рода вещества за bitcoin.

dikiy ★★☆☆☆
()
Ответ на: комментарий от ArtemZ

Что мешает провайдеру, уловив момент соединения с i2p-сетью, устроить man-in-the-middle атаку? Данные не такие уж и шифрованные, если обмен ключами происходит через тот же канал

Gary ★★★★★
()
Ответ на: комментарий от firestarter

> Зато провайдер может рассказать что в указанное время вы соединялись с таким то IP по такому то протоколу, далее запрос спецслужбы направляют провайдеру-владельцу того IP, с которым вы соединялись и так далее по цепочке, пока не дойдут до конца.

Ага, ага... Владелей ip в другой стране, его провайдер ответит, что выдачу информации осуществляет только по решению суда, суд скажет, что вы сначала покажите, что есть основания в чём-то подозревать клиента провайдера и что-нибудь по существеннее, чем просто «ну, он использовал шифрованный канал». И даже, если на человека выйдут, скорее всего кончится «в целях экономии места я не веду логов, был рад помочь». И так на каждом шаге.

atrus ★★★★★
()
Ответ на: комментарий от Gary

> Что мешает провайдеру, уловив момент соединения с i2p-сетью, устроить man-in-the-middle атаку? Данные не такие уж и шифрованные, если обмен ключами происходит через тот же канал

Что мешает проделывать тоже самое с ssh?

atrus ★★★★★
()

с контентом там полный пиздец: куча бессмысленных одностраничников, всякая извращенская хуйня

Так и есть.

Reaper ★★
()
Ответ на: комментарий от from_by

Ну логично предположить, что это удобно для хакеров.

Им-то зачем? Нужно приватное общение - подымай жаббер-сервер и включай пгп на клиентах.

Reaper ★★
()
Ответ на: комментарий от ArtemZ

> для полного кайфа нехватает одной штуки, которую я сейчас пилю... Прямо заинтриговали! А что за штука, если не секрет?

from_by
() автор топика
Ответ на: комментарий от dikiy

Но и сейчас вроде ничего пока.


Ну как сказать, с момента основания фринета прошло 11 лет уже. Видно, что развитие идёт потрясяюще медленно. Можно сделать предположение о том, что основной движущей силой развития любого интернет проекта, как ни крути, являются хомячки. А им не нужна ни свобода ни анонимность.

Всякие инструкции по бомбам и т.п. Инструкции по проведению революции, по борьбе с большим братом.


Ага, в i2p видел такое :)

from_by
() автор топика
Ответ на: комментарий от proud_anon

>Поставь еще Frost и/или FMS, тебе расскажут, где найти многостраничники.

Фрост я запускал, подключился к ru.freenet (если не ошибаюсь). Потом почитал что там пишут и мгновенно утратил желание спрашивать о чём то у авторов этих сообщений... Вообщем я не знаю где там искать обиталище нормальных людей :)

from_by
() автор топика
Ответ на: комментарий от Reaper

> Им-то зачем? Нужно приватное общение - подымай жаббер-сервер и включай пгп на клиентах.

Жаббер жаббером, но есть же в рунете закрытые хак. форумы и, казалось бы, содержать такие проекты в анонимных сетях куда безопаснее.

from_by
() автор топика
Ответ на: комментарий от atrus

Предварительная запись ключа в known_hosts по другому каналу/в неизвестное для прослушивающего время. Только с ssh серверов немного и подключение к ним идёт вполне сознательное, а входных точек в i2p, как я понимаю, великое множество.

Gary ★★★★★
()
Ответ на: комментарий от from_by

Это так, но там уже обсудили, и чтобы себя не выдавать, рекомендуется подтюнить вебсервер, чтобы он не отдавал лишней инфы, о версии своего софта и тд, критической или опасной уязвимости в данном вопросе нет.

Если ты к тому же настроишь, чтобы сервер откликался только в сеть i2p, а не просто по IP, то к тебе уже не подкопаешься.
У меня сервер стоял в виртуалке, порт которого был доступен только из сети i2p, что подразумевается отсутствие возможности сравнения ответа Х сайта и моего IP.

UnnamedUA
()
Ответ на: комментарий от atrus

Кажется в швеции (?) за не открытие твоей шифрованной информации светит 5 лет.

UnnamedUA
()
Ответ на: комментарий от from_by

Так как перехватывать можно лишь случайные данные.

поставишь штук 10000 проксей торовский и с большой долей вероятности наперехватываешь дофига всего.

true_admin ★★★★★
()
Ответ на: комментарий от atrus

И даже, если на человека выйдут, скорее всего кончится «в целях экономии места я не веду логов, был рад помочь»

Ещё года четыре назад общался с клиентом по поводу мошенничества в его интернет-магазине. Клиент сказал что обратился в милицию и по предписанию органов провайдер предоставил (netflow?) статистику где нашлось то что искали. А звонил он узнал не можем ли мы дополнительно ему логов подкинуть.

true_admin ★★★★★
()
Ответ на: комментарий от true_admin

Да, логи у провайдера, но привязать их к i2p трафику сложно будет, да шифрованный трафик, да к нодам сети, но эти ноды то не связаны с «атакуемым» если выставить по больше узлов (хотя бы 3).

UnnamedUA
()
Ответ на: комментарий от UnnamedUA

> рекомендуется подтюнить вебсервер, чтобы он не отдавал лишней инфы, о версии своего софта и тд, критической или опасной уязвимости в данном вопросе нет

Возможно так оно и есть. Кстати, там есть инфа о том как и что настраивать для издежания деанонимизации?
Но вот что делать с нестабильностью таких сайтов? Часто бы вы пользовались гуглом если бы ~30% случаев ваших посещений он лежал?

from_by
() автор топика
Ответ на: комментарий от true_admin

> поставишь штук 10000 проксей торовский и с большой долей вероятности наперехватываешь дофига всего.

Это логично. Но никто ведь не станет организовывать подобные вещи пока кол-во пользователей не разрастётся и не станет представлять реальную угрозу. А когда угроза появится, то пользователей станет уже слишком много чтобы 10тыс прксей было хоть сколько нибудь значимы. Т.е по моему мнению невозможность перехватывать инфу конкретного человека и низкое соотношения недобросовестных выходных точек по отношению к нормальным точкам выступают в качестве защитных факторов.

from_by
() автор топика
Ответ на: комментарий от from_by

это в случае если атака требуется на конкретного человека. А если просто пароли поснифать и фродом позаниматься то вполне всё получится. Уже исследования на эту тему проводились, результаты известны :)

true_admin ★★★★★
()
Ответ на: комментарий от true_admin

Если я всё правильно понимаю, то в логах провайдера будет что-то типа этого:

лог пользователя ххх:
19:00 — айпи яндекс — переход на страницы ххх
19:05 --- айпи лор — просмотрел страницы ххх
19:10 --- айпи i2p — ??????????

То есть секрет не то, что пользователь использовал i2p, а то, чем именно он там занимался.

from_by
() автор топика
Ответ на: комментарий от from_by

>Ну как сказать, с момента основания фринета прошло 11 лет уже. Видно, что развитие идёт потрясяюще медленно. Можно сделать предположение о том, что основной движущей силой развития любого интернет проекта, как ни крути, являются хомячки. А им не нужна ни свобода ни анонимность.

Как раз наоборот. Хомячки нужны для наполнения контентом. А шарящие уже все давно предвидя потихоньку подготавливают базу. Все идет по плану.

dikiy ★★☆☆☆
()
Ответ на: комментарий от from_by

Если я всё правильно понимаю, то в логах провайдера будет что-то типа этого:

Вопрос был в том хранит ли провайдер какую-либо информацию. Хранит :). Конечно, это не полный дамп трафика. И, конечно, при использовании сильной криптографии шансы понять что делает пользователь достаточно низкие.

true_admin ★★★★★
()
Ответ на: комментарий от from_by

Ну это к манам веб сервера, но рекомендуют настроить чтобы не отдавало версию ос, вебсервера и тд, при нужном тюнинге, думаю можно это выключить, я не спец по этим вопросам.

Нестабильно, ибо все на энтузиазме, а вот допустим туда можно спокойно спрятать что-то типа роспил.инфо, и никто не мешает его хостить у любого провайдера, даже в самой России, с зашифрованной фс, настроенным софтом, и исходящим портом только в i2p.

UnnamedUA
()
Ответ на: комментарий от true_admin

Думаю будет только то, что идут какие то пакеты на какие то IP адреса, с постоянной их сменой, и шифрованием, что может быть полным аналогом шифрованного торрент трафика.

UnnamedUA
()

спасибо, что напомнил за фринет.пошел допиливать свой одностраничник с рецептами приготовления христианских младенцев:)

sudoer
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.