В свете тотальной слежки многие пользователи посматривают в сторону решений, позволяющих скрыть свою частную жизнь от чужих глаз. Два наиболее популярных варианта — это Tor и I2P. Tor уже не раз мелькал на страницах журнала, и с его надежностью, в принципе, все понятно — сами разработчики пишут, что стопроцентной анонимности он не дарует. А вот с I2P нам сегодня придется разобраться самостоятельно — действительно ли эта штука так надежна, как считают многие?

Хакер #182. Все о Bitcoin

У каждого участника эта база своя, и одной из задач программы-клиента является поддержка базы в актуальном состоянии. Если узел с искомым хешем в локальной базе не найден, то следует о нем спросить другие узлы; если у запрашиваемого узла адрес присутствует в базе, то он пришлет в ответ информацию о нем, в противном случае вернет список трех других узлов, где, по его мнению, адрес может быть. То есть, чтобы узнать информацию об узле, нужно знать по крайней мере его хеш — возможность скачать список всех известных на данный момент узлов умышленно отсутствует. Также предусмотрен механизм «зондирования», при котором посылается запрос случайно сгенерированного хеша со специальным флагом, и тогда узел вернет список трех узлов, присутствующих в его базе, хеши которых наиболее «близки» к запрошенному, тем самым позволяя узнать о новых участниках.

Наличие локальной базы данных позволяет участнику выходить в сеть немедленно, не обращаясь к серверам каталогов узлов, как это делается в Тоr’е (из-за этого китайское правительство в 2010 году смогло отключить его, блокировав доступ к каталогам). Однако у такой децентрализации есть один существенный недостаток: чтобы получать информацию о новых узлах, в локальной базе данных должны уже присутствовать какие-то узлы. Значит, при первом запуске их придется откуда-то загрузить. Этот процесс называется «посевом» (reseeding) и заключается в скачивании файлов с небольшого числа жестко прописанных в коде сайтов. Достаточно заблокировать доступ к этим сайтам, и новые узлы не смогут стартовать. Правда, в этом случае для первого запуска можно просто взять список узлов у кого-то другого. Гораздо хуже, если доступ будет не заблокирован, а перенаправлен на сайты с фальшивым списком узлов, — тем самым новый узел рискует попасть в изолированную от остальной сеть, и нет простого способа распознать эту ситуацию. К чести разработчиков, они понимают масштаб проблемы и работают над тем, чтобы распространять начальный список узлов в виде подписанного их ключом архива по различным каналам.

Сеть I2P состоит из узлов двух видов: маршрутизаторы, имеющие помимо I2P-адресов обычные IP-адреса и видимые в обычном интернете, и узлы, находящиеся позади маршрутизаторов и собственных IP-адресов не имеющие, — они и образуют тот самый «невидимый интернет». Маршрутизаторы представлены в сетевой базе данных структурой RouterInfo, помимо полного идентификатора содержащей один или несколько внешних IP-адресов и доступных протоколов, а также список возможностей данного маршрутизатора, важнейшей из которых является floodfill. Floodfill-маршрутизаторы служат своего рода «досками объявлений», куда узлы публикуют информацию о себе и куда приходят запросы клиентов. Во избежание подделки данные подписываются ключом, входящим в адрес. Поскольку информация о маршрутизаторе меняется довольно редко, то соответствующие файлы сохраняются на диске и загружаются в память при старте. У нормально функционирующего I2P-клиента таких файлов должно быть порядка нескольких тысяч.

<

Так выглядит файл RouterInfo типичного floodfill’а
Так выглядит файл RouterInfo типичного floodfill’а
Структура LeaseSet
Структура LeaseSet

Для обеспечения анонимности внутри I2P применяются тоннели, представляющие собой цепочки маршрутизаторов, через которые передаются сообщения. Тоннели бывают исходящие и входящие. Исходящие предназначены для сокрытия местоположения отправителя, а входящие — получателя. Потому LeaseSet’ы и представляют собой список входных узлов и идентификаторов входящих тоннелей, информация об исходящих тоннелях не публикуется. Местоположение второго конца тоннеля держится в секрете. Для получения ответов клиент посылает серверу собственный LeaseSet. Каким путем проложен тоннель и, соответственно, на каком узле находится его второй конец, известно только создателю тоннеля. Все промежуточные участники тоннеля знают лишь следующий узел, которому следует передать перешифрованное сообщение. Но это в теории — на практике же промежуточные узлы также знают, откуда пришло сообщение, потому что сообщения между узлами передаются по обычному интернету и узнать IP-адрес отправителя не составляет труда. Далее, при достаточном размере базы можно найти и RouterInfo. Таким образом, если промежуточный узел тоннеля принадлежит злоумышленнику, то он немедленно узнает и двух своих соседей, что компрометирует одно- или двухшаговые тоннели, поскольку позволяет отследить всю цепочку. Теоретически можно увеличить длину тоннелей вплоть до восьми узлов, практически же каждый дополнительный узел резко замедляет скорость работы и надежность, поскольку присутствие узла онлайн на все время существования тоннеля не гарантировано. Поэтому в настоящий момент в I2P используются трехшаговые тоннели. Таким образом, для успешной деанонимизации узла злоумышленнику следует узнать маршрут любого из тоннелей в любой момент времени — для этого достаточно, чтобы два узла одного тоннеля были доступны злоумышленнику. При нынешнем размере сети в несколько тысяч узлов такой сценарий вполне по силам крупным структурам. Если в деанонимизации серверов ранее описанный перехват reseeding’а мало поможет, поскольку серверы выбирают узлы входящих тоннелей сами, то для выявления клиентов, посещающих «неблагонадежные» ресурсы, данный метод идеален: все узлы, в том числе выходные, используемые клиентом для построения его исходящих тоннелей, будут априори принадлежать злоумышленнику. Тем самым сразу станет известно, откуда пришло сообщение, предназначенное какому-нибудь входящему тоннелю сервера.

Схема взаимодействия Васи с сайтами в I2P

Для тех, кто не обладает достаточными ресурсами по захвату большого числа узлов, однако располагает временем и терпением, подойдет другой способ. Цель его — резкое сужение круга «подозреваемых» маршрутизаторов (при должном везении даже до одного), на которых может располагаться искомый узел. Возможность проведения такой атаки обусловлена P2P-природой сети I2P — большинство маршрутизаторов сети не находятся онлайн 24 часа в сутки, поскольку располагаются на компьютерах ее участников. С другой стороны, эксплуатируются особенности I2P:

  1. Время существования тоннеля десять минут.
  2. Узел не участвует в тоннеле дважды.
  3. Для построения тоннеля каждый раз выбирается новая последовательность узлов.

Перед началом атаки злоумышленник набирает достаточно обширную базу, предполагая, что в ней находится и маршрутизатор атакуемого узла. Далее он начинает постоянно обращаться к атакуемому узлу с запросом, предполагающим получение ответа. Это можно делать ненавязчиво, главное, чтобы запрос-ответ шли постоянно, тем самым злоумышленник определяет временные интервалы, когда атакуемый узел и, соответственно, его маршрутизатор находится онлайн. Одновременно с этим оставшиеся маршрутизаторы опрашиваются путем установления непосредственного соединения, отправки какого-нибудь запроса или создания тоннеля. Делается это массово в течение максимально короткого промежутка времени. Те маршрутизаторы, которые оказались неактивными в то время, как атакуемый узел показывает активность, выбрасываются из списка, и наоборот — выбрасываются активные, когда узел неактивен. Если же атакуемый узел активен все время, то в конце концов список будет состоять из постоянно активных маршрутизаторов. И он может оказаться достаточно большим. Вот тут на помощь злоумышленнику и приходят перечисленные выше особенности: входные маршрутизаторы тоннелей, входящих в LeaseSet атакуемого узла, заведомо не являются его маршрутизатором и могут быть немедленно исключены. LeaseSet обновляется не реже чем раз в десять минут и обычно содержит пять тоннелей. За час будут исключены 30 узлов, за сутки 720, таким образом, перебор списка в 5 тысяч узлов займет не более недели.

Для обеспечения анонимности с обеих сторон тоннели используются парами: исходящий тоннель отправителя и входящий тоннель получателя. Поскольку тоннели создаются независимо друг от друга, то выходной и входной маршрутизаторы в месте соединения тоннелей видят незашифрованные передаваемые данные. Поэтому поверх тоннельного используется дополнительный уровень шифрования — специальное «чесночное» сообщение, полностью зашифрованное и предназначенное для конечных узлов в цепочке. Проблема заключается в том, что расшифровкой таких сообщений занимается маршрутизатор узла, а не сам узел. Таким образом, ключ шифрования, присутствующий в полном идентификаторе, не используется, вместо этого в LeaseSet’е присутствует предназначенный для шифрования отдельный ключ, сгенерированный маршрутизатором, на котором располагается данный LeaseSet. При этом ключ должен быть одним и тем же для всех расположенных на маршрутизаторе узлов, даже если каждый LeaseSet использует свой собственный набор тоннелей. Иначе и нельзя, поскольку «чесночное» сообщение должно быть расшифровано до того, как станет понятно, кому предназначена та или иная «чесночина». В результате изначально здравая идея «чесночной» передачи данных обрела столь уродливую форму при передаче через пару тоннелей. Таким образом, ключ шифрования, публикуемый в LeaseSet’е, является уникальным идентификатором соответствующего маршрутизатора. Достаточно скомпрометировать любой из узлов, чтобы также скомпрометировать все остальные, в том числе и клиентские. Для проведения данной атаки злоумышленнику следует запустить один или несколько floodfill’ов, куда узлы будут публиковать свои LeaseSet’ы.

Суммируя вышесказанное, приходим выводу: анонимность I2P в нынешнем состоянии носит лишь базовый характер, позволяя укрыться только от пассивного наблюдения, вроде сбора маркетологической информации. Безусловно, проведение данных типов атак требует серьезных ресурсов, вроде высокоскоростных серверов и специализированного софта, но если кому-то сильно понадобится, то он сможет раскрыть анонимность довольно быстро. Увеличение числа узлов в сети могло бы решить данную проблему, однако при нынешней организации сети это приведет к ее фактическому коллапсу. В то же самое время I2P прекрасно подходит для построения «неубиваемых» ресурсов, доступ к которым невозможно ограничить в принципе.

I2P – Анонимная сеть  созданная в 2003 году немецкими разработчиками. В отличии от TORа не заспамлена сайтами с дп. Встречается более адекватная публика, но это похоже временно. Создавалась с целью полной анонимности, и им это удалось. Весь трафик идет «туннелями» через таких же участников сети. Сеть не имеет серверов имен (DNS), вся информация о сайтах хранится в адресных книгах, обновляемых по типу torrent сети. Рассказывать зачем эта сеть нужна вам смысла нет, если вам туда надо – знаете зачем. В конце статьи вы найдете ролик, в котором рассказано как подключится к i2p сети.

Как подключиться к i2p

  1. Для работы i2p необходима поддержка java, скачиваем и устанавливаем.
  2. Скачиваем программу i2p, на момент написания статьи актуальная версия 0.9.7.
  3. Устанавливаем все по умолчанию.
  4. После установки, открываем ваш любимый браузер и заходим в настройки прокси и, указываем сценарий автоматической настройки прокси, находящийся по адресу:Windows x32

    C:Program Filesi2pscriptsi2pProxy.pac

    Windows x64

    C:Program Files (x86)i2pscriptsi2pProxy.pac

    для Opera :

    для Google Chrome и Internet Explorer

    для Mozilla Firefox

  5. Открываем в браузере консоль i2p http://127.0.0.1:7657/ — это наше основное место настроек.
  6. Ждем когда в правом верхнем углу отобразится «состояние сети» ok и «локальные туннели» коллективные с зеленой звездочкой (ждем примерно 2 минуты).

Сайты I2P

Все прошло по плану и теперь вы можете открывать и пользоваться сайтами i2p опишу некоторые из них:

  • http://forum.i2p/ — форум i2p с русскоязычным разделом
  • http://hiddenchan.i2p/ — Хиденчан. Русскоязычная имейджборда
  • http://rus.i2p/ — Русская i2p WIKI – в основном описаны возможности и сеть i2p, есть список русскоязычных сайтов.

Проблемы и ошибки

Основные проблемы и их решения. Если у вас возникли вопросы вы можете воспользоваться Онлайн помощью.

  1. Сеть «заблокирован извне» — Происходит в основном из-за перегруженности сети, жмем «перезапуск»
  2. Предупреждение: I2P-сайт не найден в адресной книге — Возникает если в вашей адресной книги нет записи об этом сайте. Жмем на первый jump-серверИ если ссылка опознана жмем «сохранить в адресную книгу роутера и продолжить переход»
  3. Нет подключения к туннелям —  Жмем на кнопку «локальные туннели»В Клиентских туннелях находим I2P HTTP Proxy и жмем запустить.

3 года назад

Как пользоваться i2pd.

Исчерпывающая инструкция под MS Windows

В i2p ты можешь заниматься множеством вещей: посещать и создавать сайты, форумы и торговые площадки, принимать почту, чатиться и скачивать торренты, и многое многое другое. Программа i2pd способна работать с большим числом программ и сервисов.

Ну что же, начнем:

Скачайте с официального сайта программы

http://i2pd.website/releases/2.3.0/i2pd_2.3.0_win32_mingw.zip

свежий архив. Распакуйте программу одним из архиваторов, поддерживающих zip-архивацию, в любую удобную для вас папку. Например, это может быть C:i2pd.

Откройте любой браузер, который вы решили предназначить для работы с i2p. Моя рекомендация — Mozilla Firefox или любой другой Gecko-движок из-за гибкости рабочих настроек, однако вы можете использовать тот браузер, который нравится лично вам.

Наберите в браузере следующий адрес:

http://127.0.0.1:7070

В консоли вы увидите разные вещи, такие как адрес папки с рабочими файлами программы. В доступном релизе 2.3.0 разработчики решили что это будет путь следующего содержания:

C:usersИМЯ_ПОЛЬЗОВАТЕЛЯAppDataRoamingi2pd

Для дальнейших настроек зайдите в эту папку. Если вы не можете найти папку AppData, то она была скрыта (не бойтесь, папка не является системной, в ней содержатся файлы программ, одной из которых является i2pd). Краткая инструкция от компании Microsoft по тому как показать скрытые файлы и папки поможет вам дойти до намеченной цели:

http://windows.microsoft.com/ru-ru/windows/show-hidden-files#show-hidden-files=windows-7

В этой папке нам понадобятся два файла. Если они еще не были созданы, пожалуйста, создайте их вручную. Первый файл — файл подписок. В нем содержатся адреса, по которым i2pd будет обновлять имеющийся у вас список сайтов с общесетевым.

Название файла: subscriptions.txt

Содержимое файла:

http://biw5iauxm7cjkakqygod3tq4w6ic4zzz5mtd4c7xdvvz54fyhnwa.b32.i2p/uncensored_hosts.txt

http://bl.i2p/hosts2.txt

http://cipherspace.i2p/addressbook.txt

http://dream.i2p/hosts.txt

http://hosts.i2p/

http://hosts.i2p/hosts.cgi?filter=all

http://i2host.i2p/cgi-bin/i2hostetag

http://i2p2.i2p/hosts.txt

http://i2p-projekt.i2p/hosts.txt

http://identiguy.i2p/hosts.txt

http://inr.i2p/export/alive-hosts.txt

http://joajgazyztfssty4w2on5oaqksz6tqoxbduy553y34mf4byv6gpq.b32.i2p/export/alive-hosts.txt

http://rus.i2p/hosts.txt

http://stats.i2p/cgi-bin/newhosts.txt

http://tino.i2p/hosts.txt

http://trevorreznik.i2p/hosts.txt

Второй файл, который нам понадобится, очень интересен — это файл тоннелей. I2PD представляет из себя виртуальный роутер, буквально, коробку, к которой можно подключиться через множество портов. Так мы можем настраивать наши программы и сервисы на компьютере на работу с программами и сервисами сети.

Каждый тоннель придерживается одной и той же структуры.

[IRC] — это наше название, мы сами решаем, что тут будет написано.

type=client — этим мы сообщаем, будем ли мы подключаться к сервису внутри сети или наоборот, сами являемся сервисом (и тогда значение будет не client, а server).

port=666 — имя порта на роутере. Обратите внимание, что порты назначаются вами же как и название, и могут быть какими-нибудь другими, вы можете попробовать их изменить.

destination=irc.echelon.i2p — имя сервиса, с которым мы собираемся взаимодействовать.

keys=irc.dat — адрес с ключами, которые важны нам для доверительной работы с избранным сервисом. Иногда вы можете использовать один и тот же файл ключей, к примеру, для работы с почтым сервисом postman.i2p (вы увидите ниже как это сделано).

Название файла: tunnels.cfg

Содержимое (в качестве примера мы настроили IRC-чат на одном из серверов сети, а также прием и отправку почты на одном из основных почтовых ресурсов):

[IRC]

[POP3]

Вы можете также скачать готовыми оба файла в архиве по адресу

http://rghost.net/8QxX5gTf2

(ссылка будет рабочей в течение 90 дней начиная с текущего момента). Их достаточно распаковать в найденную нами выше директорию. Удостоверьтесь, что файлы имеют то же содержимое, что и указанное выше, открыв их любым текстовым редактором или процессором.

Сохраните и настройте оба файла. Обратите внимание: после изменения этих файлов вам понадобится перезапустить i2pd: пока этого не сделать, изменения не достигнут своей силы!

Вернитесь к окну браузера. Поменяйте прокси

на http 127.0.0.1 и порт 4446 —

http://ru.wikihow.com/изменить-настройки-прокси-сервера

epsilon.i2p и search.i2p

# 1 запустившись в первый раз,В i2pd потратит некоторое время на знакомство с разнообразными узлами сети (вполне возможно, несколько часов), прежде чем соберет достаточно данных для работы сайтов (в соответствии с subscriptions.txt).

# 2 для обеспечения безопасности i2p постоянно прокладывает разные тоннели от вас и до нужного вам ресурса. Для построения тоннелей требуется некоторое время, что может вызывать задержки при открытии сайтов. Поэтому если сайт не открывается, обновите страницу несколько раз.

# 3некоторые сайты держат такие же люди как и вы. Будьте снисходительнее если ресурс не открывается! Вполне возможно, что открываемый сайт находится не на мощном сервере, а на точно таком же компьютере, что и ваш, и, возможно, не всегда включен!

Больше инструкций по работе с сетью вы можете найти здесь:

http://i2pd.readthedocs.org/en/latest/

Похоже, что все готово. Пока людей, использующих сеть, не очень много, поэтому не очень много и ресурсов.В Сеть в первую очередь строится теми, кто бесплатно хочет сделать жизнь лучше. Разработчики i2pd действуют также совершенно бесплатно, среди них много людей, говорящих по-русски, с ними вы можете пообщаться на канале #i2pd-ru через вашу IRC-программу (мы уже прокидывали для этого с вами порт ранее). Они делают все чтобы вам было удобнее пользоваться i2p и надеются, что пользователи так же помогут сделать сеть интереснее и лучше.В С вами i2p станет насыщеннее, мы в этом уверены.В Удачи вам в использовании i2p!

Ваш браузер нужно настроить, чтобы вы могли пользоваться eep-сайтами и другими I2P-сервисами. Ниже описаны шаги для наиболее популярных браузеров.

Firefox Profile for Windows

If you are using Windows, the recommended way of accessing I2P is using the Firefox profile.

If you do not wish to use that profile or are not on Windows, you need to configure your browser yourself. Read below on how to that.

Как настроить ваш браузер

Internet Explorer 8 или Chrome

Чтобы открыть настройки, в меню Инструменты выберите «Настройки Интернет». В окне настроек перейдите к вкладке параметров соединения и щелкните по настройкам сети (LAN) для конфигурации порта прокси-сервера.

Установите флажок напротив «Использовать прокси-сервер для локальных подключений» и «Не использовать прокси-сервер для локальных адресов». Нажмите кнопку Дополнительно для ввода отдельных адресов прокси. Установите значения, как на картинке: IP 127.0.0.1 и порт 4444 для HTTP, порт 4445 для HTTPS. Сохраните настройки нажатием на OK, теперь ваш браузер настроен для использования I2P прокси. Примечание: в целях приватности установите для FTP-прокси те же параметры, что и для HTTP-прокси.

Firefox

Инструкции для Firefox 57 ниже:

From the Menu button in the top right, select Preferences. Scroll down until you see the Network Proxy section, as shown in the screenshot below. Click on Settings

In the Connection Settings pop-up, select Manual proxy configuration. Set both the HTTP and SSL Proxy to address 127.0.0.1 with port 4444 as shown in the following screenshot.

Instructions for older versions of Firefox:

В меню Настройки выберите пункт Опции, чтобы открыть панель настроек Firefox. Нажмите на иконку с названием Дополнительно, затем нажмите на закладку Сеть. В секции Соединение, нажмите кнопку Настройки. Вы увидите окно как показано ниже:

В Настройках Соединения выберите Настраивать прокси вручную, затем введите 127.0.0.1, порт 4444 в поле HTTP-прокси. Введите 127.0.0.1, порт 4445 в поле SSL-прокси. Убедитесь, что вы ввели localhost и 127.0.0.1 в тесктовом поле «Не использовать прокси для». Примечание: в целях приватности установите для FTP-прокси те же параметры, что и для HTTP-прокси.

Konqueror

В меню Settings выберите Configure Konqueror. В списке слева выберите Proxy в группе Web Browsing, далее справа выберите опцию «Use manually specified proxy configuration».

Введите 127.0.0.1 и портt 4444 в поле HTTP. Введите 127.0.0.1 и порт 4445 в поле HTTPS. Введите 127.0.0.1,localhost в поле Исключения. Нажмите Принять, затем OK для закрытия окна настроек. Примечание: в целях приватности установите для FTP-прокси те же параметры, что и для HTTP-прокси.

Условия использования внешнего прокси

Помните: I2P не был спроектирован для создания прокси во внешний Интернет. Вместо этого I2P предназначена для использования в качестве внутренней сети.

Проект I2P самостоятельно не размещает прокси во внешний интернет. Единственным внешним прокси является сервис от проекта Privacy solutions. Рассмотрите возможность пожертвования для поддержки стабильной работы сервиса. Пропускная способность будет увеличиваться при наличии финансирования. Возможно, что и количество внешних прокси тоже.

http://privacysolutions.no

По умолчанию I2P поставляется с двумя внешними прокси: false.i2p и outproxy-tor.meeh.i2p. Хотя доменные имена различны, вы попадаете на один и тот же прокси (множественная адресация и ключи для улучшения производительности).

На этих внешних прокси настроено фильтрование (например, mibbit и torrent-трекеры заблокированы). Сайты, доступные по адресам .i2p, также не разрешены через внешние прокси. Для удобства внешние прокси блокируют рекламные серверы.

Tor — хорошее приложение для использования в качестве внешнего прокси в Интернет.

Каждый пользователь Интернета, когда просматривает веб-страницы, оставляет за собой гораздо больше «следов», чем он думает. Иногда их данные собираются для статистики или учета, а иногда могут попасть к злоумышленникам. Но прогресс не стоит на месте. Командой разработчиков был создан и запущен проект i2p, который является своеобразным антидотом для любопытных сайтов и людей. Теперь осталось рассмотреть вопрос как пользоваться i2p.

Стоит заметить, что вся информация, отправляющаяся как пакет, при использовании такого прокси-сервера, разбивается на несколько пакетов и отправляется по случайным каналам, меняющимся ежеминутно. А сам IP-адрес заменятся на случайный криптографический ключ. Именно поэтому установить то, какой компьютер являлся отправителем, становится практически невозможно.

Стоит ли пользоваться i2p?

Такой проект может заинтересовать тех, для кого важно следующее:

  • невозможность установить IP-адрес, с которого была отправлена определенная информация;
  • невозможность отслеживания действий;
  • отсутствие DNS-серверов;
  • разделение исходящего трафика на пакеты и отправка частями;
  • шифровка исходящего трафика;
  • отсутствие цензуры;
  • возможность использования анонимной электронной почты;
  • возможность посещать анонимные сайты;
  • возможность анонимно передавать данные, например, torrent-файлы;
  • возможность анонимного использования служб мгновенной передачи сообщений (IRC и Jabber или альтернативного сервиса);
  • возможность посещения сайтов, не прошедших цензуру.

Какие сервисы встроены в эту программу?

  • Mail — классическая почта со множеством настроек и возможностью использования любого почтового клиента;
  • Bote — аналог почты;
  • IRC — чат;
  • Jabber — чат;
  • Messenger — «фирменный» чат;
  • Speedtest — аналог всем известного измерителя скорости;
  • Rapidshare — файлообменник;
  • Privacybox;
  • Радио — собственно, радио.

Пользователи каких операционных систем могут установить «невидимый интернет»?

В данный момент такой прокси -сервер совместим с большинством популярных операционных систем, а также может работать даже со слабыми ПК, поскольку не является ресурсоемким приложением. Так, установить его могут обладатели:

  • Windows;
  • MAC OS X;
  • BSD, Linux, GNU, Solaris;
  • Ubuntu, Debian;
  • Android.

Настройка i2p

В общем случае, для работы в анонимном интернете нужно:

  • скачать и установить программу i2p;
  • настроить браузер для работы с программой через прокси;
  • запустить установленную программу;
  • запустить отстроенный  браузер.

Для начала скачиваем саму программу -i2p скачать можно на сайте этого  . Выбираем нужный установочный файл, в зависимости от нашей операционной системы, и скачиваем его на свой компьютер. На рисунке рассмотрен пример использования Windows.

После того, как программа была скачана, нужно проверить версию Java Runtime — она должна быть не ниже 1,5. Но можно это и не возиться с проверкой -прога сама всё скажет. Смотрим и выполняем.

Запускаем установщик. Начинаем установку. Жмем кнопку «запустить».

Выскакивает окно.

Нажимаем OK. Нас перебрасывают на загрузку Java.

Жмём здоровенную красную кнопку загрузки. Выскакивает окно.

Соглашаемся с условиями — просто жмем кнопку и скачиваем установочный файл жабы, т. е.(прости меня, Господи) Java. запускаем его  Подробно, как установить такой продукт не рассказываю, т.к. всё достаточно просто. Кто не справился можете написать в комментариях.

Далее нужно будет скачать браузер, который будет использоваться для работы в этой анонимной сети. Приоритетнее всего использовать Mozilla Firefox , но не критично.

Рассмотрим пример работы в браузере  Mozilla Firefox.

Необходимо зайти в настройки браузера, выбрать там настройки сети/прокси и установить HTTP прокси-сервер, вписав IP-адрес 127.0.0.1 и порт 4444.

Рассмотрим это действо подробно (с картинками).

В левом верхнем углу браузера жмем Firefox, затем «Настройки», в открывшемся контекстном меню жмем «Настройки»

На вкладке «Сеть» нажимаем кнопку «Настроить…».

Затем нажимаем радиокнопку «ручная настройка сервера прокси». Прописываем в соответствующие поля IP-адрес 127.0.0.1 и порт 4444.

И нажимаем OK.

Следующий шаг — это установка прокси-сервера на своем компьютере.

Запускаем скачанную программу-маршрутизатор.   Выскакивает окошко.

Жмем ОК. И продолжаем настройку.

Нажимаем «Далее» (несколько раз) пока не увидим.

Жмем «Завершено».

После установки программы её запускаем. Нам откроется морда,т.е. консоль маршрутизатора.

 В этой консоли можно ничего не делать. Просто проверяем, что у нас установка идет как надо.

Теперь смотрим, если в панели слева загорелась зеленая точечка «Коллективные каналы», то настройка завершена. А вот, что делать дальше, так будет рассказано в следующей статье.

I2p — программа, легкая в установке и не требующая определенных знаний для использования. Она позволяет оставаться анонимом в сети, что существенно повышает безопасность и личный комфорт. Нельзя не упомянуть о том, что программа будет работать даже в том случае, если число пользователей будет равняться двум. Ну и, поскольку развитие программы и сервиса продолжается, можно ожидать много новых и приятных функций.

ОСТАВЬТЕ ОТВЕТ

Please enter your name here
Please enter your comment!