היתרונות והחסרונות לפרטיות של רשת I2P

לכל מי שמעוניין להגן על הפרטיות והביטחון המקוון שלהם, פרויקט האינטרנט הבלתי נראה (I2P) אמור להישמע מסקרן. מפתחי קוד פתוח השיקו את הרשת האנונימית כבר בתחילת שנות האלפיים במטרה להגן על התקשורת מפני מעקב ממשלתי ומעקב אחר צד ג '. מאז הוא התפתח לגישה מוצפנת מקצה לקצה ל- Darknet. לאחרונה הוא יצר הרבה באז בזכות כמה משתמשים בעלי פרופיל גבוה. אבל האם רשת I2P מתאימה לך?

מסתבר שלגישה של Darknet דרך I2P יש יתרונות בולטים וחסרונות מעוררי מחשבה. במאמר זה, נפרט כיצד עובד I2P, מדוע חלקם מכנים זאת כמתמודד עבור השירותים הנסתרים של טור, ונדון על היתרונות / חסרונות שלה. נדון גם במצבים שבהם I2P יהיה יעיל יותר מ- VPN ולהיפך.

יסודות רשת I2P

I2P היא רשת שכבת על לעמית. במונחים של הדיוט פירוש הדבר שמשתמשים מתחברים ל- I2P עם חיבור אינטרנט מבוסס ואז חולקים משאבים - רוחב פס, אחסון וכו '- עם שאר קהילת I2P. אז כל מכונה ברשת פועלת כנתב, מה שהופך אותה לשירות מבוזר לחלוטין.

I2P היא רשת שכבת על לעמית

אבטחת החיבור ברמה העליונה. תוכנת I2P מקימה מנהרות פרוקסי נכנסות ויוצאות לנתבים אחרים. הודעות ונתונים שמקורם במעבד ה- CPU שלך עוברים בסדרה של מנהרות יוצאות לפני שהם מגיעים ליעד שנקבע להם. נתונים שאתה מעלה עברו בסדרת מנהרות. התוצאה הסופית היא הצפנת הודעות מקצה לקצה.

בניגוד לניתוב הבצל המפורסם של טור, I2P משתמש בניתוב שום. ההבדל? ניתוב בצל נושא הודעה יחידה כשהוא חוצה את הרשת; במערכת ניתוב השום, ההודעות מכילות סדרה של הודעות מוצפנות - המכונות ציפורן - שמתנתקות כשהן מגיעות ליעדן השונה.

באמצעות מערכת ניתוב שום זו, מנהרות חד צדדיות והקמה מרוכזת, I2P יוצר רשת שמקשה על מעקב והפצה של הודעות הרבה יותר קשות מרשתות אנונימיות אחרות..

שירותי I2P

אז מה אתה מקבל עבור כל הגישה המאובטחת הזו? באמצעות ממשק ממשק ה- I2P, המשתמשים יכולים לגשת למספר פונקציות מצורפות, כולל:

  • דוא"ל עם כתובות @ mail.i2p
  • התארחו באתר אנונימי משלכם עם סיומת a.I2P - נקרא אתר אינטרנט
  • שתף קבצים באמצעות לקוחות BitTorrent

ממשק המשתמש של רשת I2P

בנוסף, הרשת מציעה גישה למספר שירותי פלאגין אותם תוכלו להוסיף ללוח המחוונים של ממשק המשתמש. תוספים פופולריים כוללים:

  • תוכנת פורום / בלוג / ויקי
  • תוכנת אחסון קבצים בענן מוצפנת
  • פונקציות צ'אט בזמן אמת
  • שערים המאפשרים למשתמשים מהאינטרנט הציבורי לצפות באתרי אינטרנט
  • שערים המאפשרים גישה למשתמשים I2P לאינטרנט הציבורי

הבאז סביב I2P

במשך יותר מעשור, רשת I2P טסה מתחת לרדאר התקשורתי מעט יותר מניסוי אנונימי. ואז, הרשת עלתה לכותרות על היותה בית של שני מפעילי Darknet בעלי פרופיל גבוה.

מפעיל מספר 1: כביש המשי טען מחדש

בתחילת 2015 השיקה קבוצה שוק סמים וסחורות לא חוקיים בשם Road Silk Road Reloaded ב- I2P. בחירת הרשת שלהם תפסה את תשומת ליבם של קהילות התקשורת והפרטיות; הפלטפורמות הקודמות של דרך המשי השתמשו בפלטפורמת השירותים הנסתרים של טור. האם זה מסמל שינוי מרכזי בשוק Darknet בשוק?

דרך המשי נטענת מחדש פועלת ברשת I2p.

מאז פריחת הפרסום, דרך המשי טען מחדש לא השפיע במיוחד. עם זאת אנשים שלא היו מודעים לרשת I2P הסתקרנו והצטרפו. וכתוצאה מכך, רשת העמיתים לעמית הרחיבה את בסיסי המשתמש והיכולת שלה.

מפעיל מס '2: Cryptowall 3.0

בדיוק כשפרסמו חדשות על דרך המשי Reloaded, I2P העלתה כותרות נוספות מכיוון שהגרסה האחרונה של Cryptowall, שכונתה Cryptowall 3.0, השתמשה בה לתקשורת שליטה ובקרה. תוכנת רנסומוור הצפנת קבצים ידועה לשמצה זו היוותה יותר מ -2,400 אחזקות והעלו קורבנות יותר מ -24 מיליון דולר בסך הכל בשנת 2015. ומספרים אלה עומדים לצמוח בעתיד; חברות תוכנה פיתחו חוסמי תוכנות ransomware, אך מעטות מהן נפגשו בהצלחה.

CryptoWall 3.0 משתמש ברשת I2p.

היתרונות של רשת I2P

כרשת אנונימיות, I2P קטן בהשוואה לשירותים הנסתרים של Tor ו- Freenet, אשר טיפחו את פיתוח I2P בשלבים הראשונים. עם זאת, מהסיבות הבאות, I2P בולטת.

ללא תזמון או התקפות איש באמצע

ארכיטקטורת מנהרות ה- Proxy של I2P מקשה על התקפות העיתוי. בסוג זה של מתקפה, מצותתרים עוקבת אחר תנועה מצומת יציאה או מנהרה יוצאת המחפשת "לזמן" הודעות מסוימות ומחפשת דפוסים. בזכות הצפנת המנהרה החזקה ויכולתו של משתמש להתאים את אורך המנהרה ומשך הזמן, מצותת הציפורניים לא יכולה ליצור דפוסי תזמון כלשהם.

רשת I2p מונעת התקפות איש-אמצע

אסטרטגיית התקפה פופולרית נוספת היא התקפה של אדם באמצע. בשיטה זו האקר מתחזה למקבל הודעות לגיטימי. כאשר נכנסת הודעה, האקר מפענח את הנתונים לפני שהוא מעביר אותם ליעד הבא. עם זאת, הודעות ניתוב השום של I2P קשות הרבה יותר לפענוח מאשר הודעות הבצל של טור. כמו כן, מכיוון ש- I2P היא רשת עמית לעמית, התנועה יכולה לנסוע בשבילי רשת שונים באופן שמסכל את כל הניסיונות להתקפות איש באמצע..

מיקומי יעד מוצפנים

כל שירות או אתר אינטרנט ברשת I2P נקרא יעד. הם מזוהים באמצעות מפתח קריפטו 516-בתים המורכב ממפתח ציבורי 256-בתים, מפתח חתימה 128-בתים ותעודת null. כדי לפענח הצפנה זו, נתבים משתמשים בקבצי מארח פנימיים וחיצוניים, הממוזגים בפנקס כתובות תחת מערכת שמות הדומה ל- DNS המסורתי (למשל www.google.i2p). התוצאה הסופית היא יעד מוצפן בכבדות מנותק לחלוטין מהמו"ל.

שיתוף קבצים מהיר P2P

בניגוד למעגלי טור, מנהרות ה- Proxy החד-צדדיות של I2P מאפשרות לשיתוף קבצים ב- P2P להתרחש בצורה יעילה יותר. למעשה, Tracker2.postman.i2p הוא אחד השירותים הפופולריים ביותר של I2P. הוא כולל אלפי סיקורים אותם ניתן לטעון ללקוח הטורנט שלך לצורך שיתוף קבצים מאובטח ואנונימי.

שלילי I2P

לרוע המזל לרמת אבטחה זו יש כמה חסרונות. להלן השליליות המשמעותיות ביותר.

נוער יחסי

ל- I2P אין את בסיס המשתמש, המימון או התיעוד של Tor ו- Freenet. המשמעות היא שהיא גילתה בעיות אמינות ויישום. למעשה, הרשת אפילו לא הגיעה לשחרור 1.0 והיא לא מתכוונת לעשות זאת בשנת 2016 או 2017.

התקנה ושימוש מסורבלים

רשת זו אינה מכוונת למשתמש המחשוב הכללי. זה עובד הכי טוב על מערכת הפעלה לינוקס; Mac ו- Windows מעקב בקלות רבה מדי, לא משנה באיזו רשת פועלת. נהלי ההורדה וההתקנה אינם שונים מרוב חבילות התוכנה האחרות, אך יש להגדיר נכון את הדפדפנים כדי שהממשק יפעל. הוראות זמינות באתר I2P יש קטע "עזרה" מפורט, אך בעיות אלה עלולות להניא משתמשים רבים שמעוניינים בכך.

זמינות תוכן ברשת I2P

החיסרון העיקרי אחד של רשת עמיתים לעמית: יש להתחבר למשתמש על מנת שהתוכן והמשאבים שלו יהיו זמינים. אז אם אינך מחובר, אתר האינטרנט שלך לא נמצא. רשתות אנונימיות אחרות, כמו פרנאט למשל, הן חנויות נתונים מבוזרות, ומאפשרות לאנשים לאחזר את התוכן שפורסם על ידי אחרים גם כאשר המפרסם כבר לא מקוון..

גישה פגיעה לאינטרנט הציבורי

בעת שימוש בפרוקסי, לא ניתן להבטיח הצפנה מקצה לקצה. משמעות הדבר היא ש- I2P אינו מיועד לגלישה אנונימית באתרים באינדקס כמו גוגל או YouPorn. עם זאת, I2P מודע לנושא זה ומפתח דרכים לעקוף נושא זה. שירות ה- falsk.i2p צובר קיטור כדפדפן אינטרנט ציבורי השומר על אנונימיות.

סיכום: I2P לעומת רשת VPN

בעוד אנו אתר משאבי VPN, אנו שואפים לעדכן אותך בכל אפשרויות הפרטיות והאבטחה שלך. גם I2P וגם VPPN הם כלים יעילים למחפש פרטיות, תלוי ביעדיו.

לגלישה באינטרנט מוגנת, בחר VPN. שירותים אלה אינם P2P, לכן אינכם חולקים משאבים עם האקרים וקבוצות טרור רק כדי לשמור על פרטיות פרטיכם.

בחר ב- I2P לאבטחה מוחלטת של הודעות מיידיות, דפי אינטרנט, הודעות דוא"ל והורדת סיקור. רק שימו לב שקהילת המשתמשים היא קטנה וההאקרים עדיין לא הספיקו לפרוץ. שימו לב שגם אתם - והמחשב שלכם - תחוברו לקבוצות אחרות המחפשות אנונימיות. יתכן שאתה משתף קשרים עם מנהרות עם קבוצות שאינך רוצה לשתף איתן.

ספק דירוג ציון המשתמשים שלנו
בחירת העורכים 5.0 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
2 4.9 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
3 4.8 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
4 4.8 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
5 4.7 / 5
קרא את הביקורת
גלה עוד להתחיל >> בקר באתר
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me