Как стать автором
Обновить

Комментарии 21

Спасибо, что взялись переводить тексты по I2P! Вероятно, стоит отправить перевод на сайт I2P, чтобы дополнить им русский языковой раздел.

Добавьте, пожалуйста, ссылку на оригинал (подозреваю, это).

Хотелось бы услышать про систему именования узлов в I2P: Base32, DNS и пр. В частности, можно ли сохранить постоянный Base32 узла? (Это как раз то, что я «боялся спросить о I2P».)

Нельзя просто написать статью о I2P и ни словом не упомянуть о TOR. К примеру, для торрентов I2P лучше подходит, для доступа к обычным сайтам — TOR. Справедливо ли I2P считается более децентрализованной системой, чем TOR? Обе системы позволяют создавать скрытые сайты; насколько стабильны эти сайты и насколько сложно (и возможно ли) насильно прекратить к ним доступ? Интересно было бы как следует сравнить эти две системы (потянет на отдельную статью).

Стоит также упомянуть об операционной системе tails, созданной для увеличения безопасности при использовании I2P или TOR.

Хотелось бы сказать, что реализация I2P написана на Java. Часть критики I2P основано на том, что Java — не лучший выбор для анонимных систем. Исходные коды основной реализации Java-машины закрыты. Это вызывает недовольство со стороны пользователей, всерьез озабоченных своей безопасностью. I2P ставит перед ними неприятный выбор: доверять основной реализации с закрытым кодом или использовать стороннюю реализацию, что грозит снижением производительности.

В свете последних событий возникает вопрос: насколько I2P является устойчивой к блокировке со стороны властей? Мне в этом плане представляется, что пользователей TOR проще обнаружить и заблокировать (что уже сделано в нескольких странах, в России подобные меры обсуждаются). Насколько сложно скрыть факт использования I2P?
Учитывая то что это перевод и все мои имеющиеся знания подчёркнуты из личного опыта и уже имевших место статей. Я не смогу ответить на все эти вопросы прежде чем закончу с переводом официальной документации.
Дальше, когда это будет сделано можно будет попытаться провести тесты и проанализировать, всё что я пока могу это просто заниматься переводом.
Да, вы угадали, это именно и есть оригинал, сейчас добавлю и подумаю как это поместить в официальный русскоязычный раздел.
Адрес base32 — это всего лишь хэш основной (полной) записи об адресате (анонимной цели принимающего туннеля). Адресат состоит из двух открытых ключей (и, возможно, сертификата). Владелец закрытых ключей контролирует этот туннель и, следовательно, base32-адрес.

Зачем в переводе документации I2P рассказывать про Tor? И потом, разве о нём ещё кто-то не знает? А их сравнение давно есть на сайте.

I2P не на Java у нас для вас нет.

Все публичные сети (opennet) одинаково уязвимы к блокировке и деанонимизирующим действиям достаточно организованной и богатой ресурсами стороны, о чём тщетно твердят специалисты уже много лет. F2F сети (darknet) много лучше, но в условиях Великого Китайского Файрвола и им хреновато.
Все публичные сети (opennet) одинаково уязвимы к блокировке и деанонимизирующим действиям достаточно организованной и богатой ресурсами стороны

При условии, что трафик как следует замаскирован, проблема обнаружения упирается в получение списка IP-адресов узлов сети. Список IP-адресов всех серверов сети TOR, включая промежуточные узлы, общедоступен. Полный список IP-адресов сети I2P не ведется, насколько мне известно.

F2F сети (darknet) много лучше

Разве сайты, размещенные в I2P и TOR, не относятся к darknet? Проясните, пожалуйста, в чем принципиальная разница и почему F2F-сети лучше.
Полный список узлов получается объединением неполных списков узлов, полученных с нескольких участников netDb экстенсивными запросами. Блокировать всё целиком необязательно, при случайном выборе участников для построения туннелей поиск рабочих пиров среди нерабочих займёт значительное время. Кроме того, первоначальный список узлов при запуске загружается с небольшого числа известных серверов в открытом виде. Конечно, запрет подключения к ним можно обойти по защищённому каналу, если он есть, но это уже вручную.

Впрочем, это всё технические подробности. Если у нас есть открытая сеть, участником которой может стать любой установивший у себя клиент пользователь, по определению это точно так же могут делать и подставные узлы, которые в дальнейшем могут использоваться для сбора данных как внутри сети (наблюдение за потоками данных, их сопоставление и т. п.), так и снаружи (IP-адреса и т. п.). От технологий это не зависит. Участники Friend-to-Friend топологии не сообщают о своём участии в сети никому, кроме кроме непосредственных пиров. Для блокировки соединения требуется каким-то путём узнать либо про одного, либо про другого участника. Это и есть darknet в техническом плане. А под общее понятие «скрытой сети» можно при желании подвести не только сайтики в Tor и I2P, но и обычный форум с закрытой регистрацией и доступом по https.
Насколько я понял, суть Friend-to-Friend в том, что прямые соединения (то есть, соединения, разоблачающие IP второй стороны) возможны только между пользователями, доверяющими друг другу. Информация передается только по цепочке «друзей».

Это осложнит поимку пользователей сети, но не предотвратит её. Если наблюдающей стороне удастся внедрить хотя бы одного подставного пользователя в такую сеть, через него можно достать всех его друзей, взять их «на крючок», через них добраться до их друзей и т. д. Кстати, если дойдет до обвинения, то друзьям будет сложнее опровергнуть связь и соучастие, чем незнакомым случайным людям.

С другой стороны, как пользователю определить, кого считать другом в такой сети? Если доверять только людям, знакомым в реальной жизни, то в сети будет мало прямых связей и она будет, скорее всего, состоять из нескольких связных компонент. Новые пользователи, не имеющие друзей среди старых пользователей, не смогут подключиться.

Несмотря на это, идея замечательная. Возможно ли с технической точки зрения сделать такую опцию в I2P или TOR?
Под «доверием» можно понимать многое, в зависимости от того, какая сеть и для чего будет использоваться, но даже простейший вариант «знакомый из компьютерной среды» намного усложняет мониторинг изнутри сети по сравнению с открытым доступом, где все и всё как на ладони.

Информация, в общем случае, не «передаётся только по цепочке», анонимизацию участников сети относительно друг друга никто не отменял. Это способ подключения к сети, а не способ передачи данных в сети. Наблюдать, кто и к кому устанавливает соединения, очевидно, можно в пределах одного государства, но затруднительно при наличии связей через границу (в этом случае несколько небольших не соединённых между собой групп даже лучше).

В социальных сетях люди тоже не связаны напрямую со всем миром, однако они охватывают его целиком.

Безопасность I2P и Tor основывается в том числе на выборе случайных промежуточных узлов из многих известных клиенту, следовательно, публичность заложена в них изначально. Можно прятать соединения пользователей с клиентом, но это напрямую к данным сетям уже не относится.
Что значит основная реализация java? Начиная с 7-й версии именно openjdk с открытым кодом считается референсной. Основная в смысле, что самая распространённая среди пользователей windows? Так «пользователи, всерьез озабоченные своей безопасностью» если уже с тором и I2P разобрались, так может и про openjdk должны быть в курсе?
Openjdk и не надо вводить людей в заблуждение :-)
Не знал, что OpenJDK референсная. Спасибо, что сказали!
НЛО прилетело и опубликовало эту надпись здесь
Ну как же, говорят, там очень много детского порно разного контента, и торговцев наркотиками, но я то, конечно, лично этого не проверял.
rus.i2p/ вики на русском в I2P
tracker2.postman.i2p/ торрент-трекер в I2P
torrent.repo.i2p/ ещё один торрент-трекер
hideblogs.i2p/ блоги
chess.i2p/ чемпионат по шахматам среди завсегдатаев TOR и I2P
hiddenchan.i2p/ анонимный имиджборд на русском в I2P
gop4u4wtlludld6zxergsa6yllduwppjfvo3jxh4ltzmcu7hr3uq.b32.i2p/ зеркало TorChan'а в I2P
( zw3crggtadila2sg.onion/imageboard/ сам TorChan )
Открыл Eclipse.
Ну и где все эти ваши сложные многомодульные программы, автоматическая контекстная подстановка, генераторы шаблонов из UI и кода из шаблонов, динамическая компиляция и тестирование, отладчики и встроенные системы контроля версий?
Пусто.
Закрыл Eclipse.
forum.i2p — официальный форум. Работает сейчас с перебоями почему-то.
forum.rus.i2p — русский форум, работает намного шустрее.
freezone.i2p — движок аналогичный хабровскому

Есть IRC, о методе подключения можно прочитать в документации и в самом клиенте. Там есть канал #ru с кодировкой koi8-r.
Начинание хорошее, но присутствует вагон стилистических ошибок и некоторое количество опечаток. Может стоит перед публикацией внимательно вычитывать статью? Готов оказать помощь в вычитке и редактуре, при условии, что до финальной готовности текста работать будем на чем-нибудь более предназначенном для совместного редактирования текстов, чем хабр, а именно вики-движок (есть свой, если что). По достижению готовности, хоть на хабр, хоть на оф. сайт i2p.
Гуглодоки что ли…
Начинание хорошее, но перевод оставляет желать лучшего. Текст там не из простых, но, по-моему, первый абзац

I2P is a scalable, self organizing, resilient packet switched anonymous network layer, upon which any number of different anonymity or security conscious applications can operate. Each of these applications may make their own anonymity, latency, and throughput tradeoffs without worrying about the proper implementation of a free route mixnet, allowing them to blend their activity with the larger anonymity set of users already running on top of I2P.

даже с моими скудными познаниями в англ. яз. переводится где-то так:

I2P — масштабируемый, самоорганизующийся, отказоустойчивый анонимный сетевой уровень с коммутацией пакетов, на котором может функционировать любое количество различных анонимных приложений или приложений, включающих средства обеспечения безопасности. Любое такое приложение способно устанавливать свою собственную анонимность, латентность и соотношение пропускных способностей, не беспокоясь о надлежащей реализации свободной смешанной сети с маршрутизацией, позволяющей им смешивать собственную сетевую активность с активностью большого числа пользователей, уже работающих поверх I2P.

а не

I2P — это масштабируемая, самоорганизующаяся, распределяющая пакеты между анонимными сетевыми уровнями сеть, в которой любое количество различных анонимных или безопасных сознательных приложений могут оперировать, каждое из этих приложений может быть анонимным, иметь свои задержки и пропускные проблемы, не беспокоясь о надлежащем осуществлении свободной распределённой, асинхронной маршрутизации, позволяя им смешивать (прятать — прим. пер.) свою деятельность среди большого количества уже существующих анонимных пользователей, уже работающих в сети.

Вам, как и мне, ещё нужно учиться. А то, что вы выложили — не достойно перевода, который можно выложить куда-либо. Легче перевести заново.

Извиняюсь за правду.
Поправлю себя:
mixnet — это не смешанная сеть, это «перемешивающая сеть», «микс-сеть». В русском языке нет устоявшегося перевода, поэтому пишут как-то так:

бла-бла-бла «перемешивающая сеть» (mix network) бла-бла-бла
Только «…поверх которого может работать любое число различных приложений, требующих анонимности или безопасности» и «…может выбирать нужное соотношение анонимности, задержек и пропускной способности, не беспокоясь…». Однородные члены и у conscious, и у tradeoffs
Просто посмотрел в Lingvo.Pro, что:
security — conscious terminal — терминал со средствами обеспечения безопасности

может все же
security conscious application — приложение со средствами обеспечения безопасности (самозащищенное приложение)?
Да, честно говоря, понятия не имею. Раз I2P обеспечивает анонимность и безопасность передачи, то логично поверх него строить приложения, которым нужна анонимность и/или безопасность. «Приложение» здесь в общем смысле, как «сервис», а не конкретная техническая имплементация.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации