Главная | Настройки | NSFW
Тема:
Доски


[Ответить в тред] Ответить в тред

[Назад] [Обновить тред] [Вниз] [Каталог] [ Автообновление ] 166 / 17 / 85

I2P Проект невидимый интернет Anonymous No.93
-f9Gsilu-o8.jpg (20 KB, 200x308)
Решил вкатиться в i2p, установил официальный роутер на java, все работает, но осталось пара вопросов.

После изучения ресурсов внутри сети у меня сложилось впечатление, что сеть скорее мертва, чем жива, ресурсов мало, активности на них нету. В консоли управления роутером видно 200-300 пиров, это все пользователи что ли? За сутки через меня прошло трафика мегабайт десять, хоть я выделил широкий канал. Это значит что сетью никто не пользуется или у меня руки кривые?

Отдельная тема это адресные книги. Нет единого регстратора имен, их существует несколько и все независимые, и все какие-то левые, и у каждого можно зарегистрировать одно и то же имя! В чьем файле первым найдется имя, то и будет считаться легитимным. Нет стандарта распространения имен, все "dns" записи, то есть записи соответствия короткого имени и полного адреса узла хранятся тупо в текстовых фалах. То есть чтобы у меня просто начали открываться i2p адреса мне нужно найти по разным форумам ссылки на эти текстовые файлы этих "регистраторов" и вручную их добавить. Причем многие такие "регистраторы" уже давно сдохли. Это порождает неразбериху и неопределенность. Так же такая система не гарантирует сохранность твоего i2p короткого имени. Более того, такая система вообще не выглядит жизнеспособной при наличии в сети хотя бы нескольких тысяч живых имен.

Кто-нибудь тут вообще пользуется i2p?
Anonymous No.94
Мало кто. В торе движ. Но на самом деле даже в торе смысла нет.
Сейчас роскомнадзор своими блокировками создал скрытосеть куда люди ходят только через VPN.
Anonymous No.95
изображение.png (885 KB, 794x561)
>>94
>Сейчас роскомнадзор своими блокировками создал скрытосеть куда люди ходят только через VPN.
Чего?
Anonymous No.96
>>95
Сайты защищённые от быдла. Вроде линкедина.
Anonymous No.97
>>96
Долбоеб? Даже старухи знают как попасть на торренты, чтобы скачать новую серию какой-нибудь Ебабины.
Anonymous No.98
>>97
Факт есть факт, большинство просто не станет заморачиваться с обходом блокировок. А кому надо, те без проблем зайдут куда надо, да.
Anonymous No.99
>>97
Ну смотри, зачем нужны все эти торры/i2p если ты не продаёшь наркоту и рабов?
Они нужны для анонимности, чтобы какой-нибудь Абу не слил твой IP/телефон ментам.
Если ты заходишь через нормальный VPN, то условный Абу может только IP VPN-сервиса выдать.
Так что получается, что нормальный VPN вполне спасёт от 282, распространения порнографии или за что там ленивый мент себе за звёздочку захочет получить.
Если сайт закрыт роскомнадзором, то по-факту ты получаешь встроенную защиту от майора. Твой прямой трафик не попадёт на "опасный сайт", твой трафик будет целиком завёрнут в VPN.
И скрыт от провайдера, который хранит логи соединений и скрыт от магистральных провайдеров.

Нафига i2p, если трафик шифрован средством VPN?
Да, i2p и tor круче, ибо луковичная система прокси и т.п. но это оверхед.

Этот факт выводит главное требование к анонимной борде и сайту: борда должна поддерживать входящие соединения с VPN, а не как мэйлрач, который не даёт постить с VPN.
Anonymous No.125
1547044747826[...].jpg (39 KB, 945x472)
>>93 (OP)
> В консоли управления роутером видно 200-300 пиров, это все пользователи что ли?
Нет конечно. Например, в торрентовом дхт десятки миллионов пиров, ты же не думаешь что твой комп ко всем ним должен подключаться?

>За сутки через меня прошло трафика мегабайт десять, хоть я выделил широкий канал. Это значит что сетью никто не пользуется или у меня руки кривые?
Да, там мало пользователей. И твоему пиру нужно время на интеграцию. Сутки как раз такое время.
>dns
Можешь просто не использовать, пользуйся незапоминающимися адресами как торе, которые *.b32.i2p.


>>99
Это всё имплаинг впн не сольёт твой ай пи. А они таким ещё как занимаются.
>Да, i2p и tor круче, ибо луковичная система прокси и т.п. но это оверхед.
Когда как. Если ты пишешь постишь в порно в фап-тред на харкаче - да, наверное оверхед.
Но если ты например какой-нибудь правозащитник попавший в китай, ну или вообще занимаешься чем-то по-настоящему неугодным властям, то ну ты понял. Ш2з такими конечно не используется и дело даже не только в юзабельности, но это уже другой вопрос.

>Этот факт выводит главное требование к анонимной борде и сайту: борда должна поддерживать входящие соединения с VPN, а не как мэйлрач, который не даёт постить с VPN.
На него, кстати, не так давно можно было постить через ш2з. Уже пофиксили.
Anonymous No.133
>>125
полностью согласен. для серьёзных дел, серьёзные инструменты.

>Это всё имплаинг впн не сольёт твой ай пи. А они таким ещё как занимаются.

Да, это надо понимать и выбирать такие VPN сервера у которых репутация хорошая.
Anonymous No.145
image.png (168 KB, 604x302)
>>93 (OP)
Вкатывался в и2п несколько раз.
По факту, сеть действительно мертва.
и2п - идеальная шифропанковская утопия с совершенной анонимизацией и удобной внутрисетевой инфраструктурой. Проблема только в том, что она слишком опередила своё время. На данный момент мировые правительства закручивают гайки не настолько массово, чтобы народ повально валил в скрытносеть.
и2п - это полный андерграунд и сеть внутри сети. Но на данный момент людям не нужна настолько жёсткая анонимность. Большинство вполне устраивает возможность тупо сменить опознаваемый айпишник для пользования сервисами обычного интернета.
В и2п могли бы свалить японцы и обмениваться равками свежего аниме там через нормальную систему торрентов вместо своих ебанутых шары и пд. Но у них традиционно свой путь и своё ебанутое видение юзабилити софта. Плюс, судя по всему, их роскомнадзор не заморачивается с отслеживанием пд и их всё устраивает.

Авторы и2п создали идеальную математическую модель скрытносети, но не задумались о её востребованности. Было бы у и2п достаточное количество выходных нод в обычный интернет - он могла бы конкурировать с тором. Но у тора выходные ноды являются основополагающей частью инфраструктуры и сами авторы сети заинтересованы их поддержкой. Тор разрабатывался как средство сокрытия следов шпионов и всяких агентов для передачи информации "домой". Скрытые ресурсы внутри самой сети - это просто побочный эффект и забавная плюшка. Достаточно посмотреть просто на стандартное торовское доменное "имя" и становится всё понятно.
В и2п ситуация полностью противоположная: сеть создавалась для удобного доступа к ресурсам внутри сети, а выходные ноды в клирнет - просто одни из возможных сервисов, совсем не обязательные. Только вот создавалась сеть без задач, по сути, ради самой себя. Это именно что шифропанковская утопия, как и биткойн, которая сама по себе никому не нужна. Биток взлетел только когда в него начали вкачивать деньги, в самом начале это были просто забавные циферки для аутистов.

Возможно, когда-нибудь наступит и эра и2п, когда кто-то решит наполнить эту сеть контентом и использовать для своих целей. Технически и инфраструктурно она уже вполне готова. Но если честно, мне даже немного страшно представить себе мир, в условиях которого люди будут вынуждены массово в разных странах бежать в скрытносеть.
Anonymous No.146
image.png (273 KB, 800x1500)
Плюс в и2п заложена скрытая нерешённая проблема защиты от вандализма. В клирнете ты можешь забанить вайпера тупо по подсети и чтобы его обойти, ему придётся менять провайдера - всё, занавес. В и2п же от любого бана спасает чистка куки и ресет роутера - и ты с этим ничего не сделаешь. Технически возможно написать вайпалку, которая будет шитпостить по 1 посту и тут же перезагружать роутер, т.ч. ты даже не сделаешь шизику олделит по адресу и придётся прилагать усилия наравне с ним, а с популяризацией ресурса шизики просто задавят тебя массой.

На том же хиддаче как раз существовала проблема миксера, когда мусорные посты в разделе по скорости постинга обгоняли полезные, живые треды были разбросаны рандомно по всем страницам /б/ и их приходилось регулярно спасать, чтобы они не уплыли. И с этим ничего нельзя было сделать физически.
С популяризацией ресурса, конечно, проблема миксера сойдёт на нет, т.к. треды начнут сами себя поддерживать и перемешивание раздела вообще никто не будет замечать, но это
1) произойдёт только при постинге в несколько тысяч постов / час, как на дваче
2) шизики тупо переключатся на вайп отдельных тредов и чтобы с ними совладать, потребуются регулярные усилия пропорционального числа модераторов - всё, занавес, ресурс в говне как поздний Тот Самый Двач или нульч.

Выход я лично вижу только в доступе на ресурс по платным пасскодам, чтобы человеку было, что терять, но опять же, мне страшно представить ситуацию в мире, при которой люди действительно согласятся на такое.
Anonymous No.147
>>146
Это и тору тоже относится. И к бордам, где открыт постинг из него, ага.
Anonymous No.151
>>147
>Это и тору тоже относится
Как там с этим борются, кстати? В тоже же должны быть достаточно крупные ресурсы, которые с этим уже сталкиваются.
Anonymous No.152
>>151
>В тоже
*в торе
Anonymous No.160
>>151
Очевидно, что просто запрещают из него постинг.
Anonymous No.161
>>160
Нет, я про ресурсы в самом торе.
Anonymous No.163
coraline18.png (832 KB, 790x1474)
>>145
> шифропанковская утопия
> централизованные сайты
Ближе всего к шифропанковской утопии - фринет. Конечно сеть в плачевном состоянии, наверное даже хуже чем ш2з, да и реализация говнецо.
>>146
Перезагрузка роутера таки не мгновенная.

>Выход я лично вижу только в доступе на ресурс по платным пасскодам, чтобы человеку было, что терять, но опять же, мне страшно представить ситуацию в мире, при которой люди действительно согласятся на такое.
Не обязательно платным. Просто нужна псевдонимность, а не анонимность.
А для создания идентичности пусть нужна будет либо сложная капча, либо обращение к администрации лично в письме, как было на каком-то джаббер сервере. Конечно, едва ли кто через такое будет проходить ради совсем маленького сайта, но даже размера лолифокса достаточно имхо.
>>161
Капча, спам-фильтры. Алсо, если я не ошибаюсь, возможность ограничения по "айди цепочки" в торе ввели только недавно, и то там оно просто передаётся серверу как-то, а в ш2з можно прям в самом роутере ставить ограничение на частоту запросов с одного destination, причём отдельно get и post даже.
Anonymous No.165
>>145
Как боженька написал.
Anonymous No.168
>>163
>Перезагрузка роутера таки не мгновенная.
Параллелизация даже с древними технологиями виртуализации уже чисто технический вопрос.

В данном вопросе меня больше интересует всё же солвинг капчи, потому что в конце-концов её таки можно сделать такой, чтобы она упиралась именно в нейросеть между клавиатурой и табуреткой.
Anonymous No.169
>>168
>Параллелизация даже с древними технологиями виртуализации уже чисто технический вопрос.
Ресурсы компа ограничены, доступные тебе айпи тоже ограничены не знаю подробностей работы ш2з, но скорее всего айпи там чего-то да стоит

>В данном вопросе меня больше интересует всё же солвинг капчи, потому что в конце-концов её таки можно сделать такой, чтобы она упиралась именно в нейросеть между клавиатурой и табуреткой.
Есть мнение, что лет через пять-десять никакая капча уже работать не будет.
Anonymous No.173
>>169
>Ресурсы компа ограничены
Ну, скажем, даже ноутбук для учёбы 10летней давности вполне вытянет несколько десятков виртуалок, настроенных тупо на передёргивание дестенейшена и2п. Более чем достаточно, чтобы поставить раком доску уровня ИТТ /б/.

>не знаю подробностей работы ш2з, но скорее всего айпи там чего-то да стоит
дестинейшен там формируется из цепочки хостов и с одного твоего айпи можно налепить до N^5 уникальных выходов, где N - число хостов во всей сети
с анонимностью там как раз всё в порядке, не переживай. Даже слишком в порядке

>Есть мнение, что лет через пять-десять никакая капча уже работать не будет.
Разверни тезис подробнее, я не в теме.
Anonymous No.175
>>173
Типа машинлёрнинг умный станет будет легко капчу гадать.
Anonymous No.176
>>175
Странно, кстати, что до сих пор нет популярных библиотек для этого дела. Вроде бы, нейросети уже достаточно разработаны и картинки распознавать умеют неплохо. Накидал достаточно слоёв ей и она пыхтит там.
Anonymous No.178
>>163
>Алсо, если я не ошибаюсь, возможность ограничения по "айди цепочки" в торе ввели только недавно
А можно про это поподробнее, что за id цепочки?
Anonymous No.179
>>178
Наверное он о
https://blog.cloudflare.com/cloudflare-onion-service/
Anonymous No.250
>>125
>Ш2з такими конечно не используется и дело даже не только в юзабельности
А в чем же?
Anonymous No.251
>>250
Например в невозможности скрытия самого факта использования ш2з
Anonymous No.252
>>251
При использовании тора тоже скрыть факт его использования нельзя.
Anonymous No.258
>>252
Бриджи ежжи
Anonymous No.259
>>258
А от кого скрыть то? От провайдера что ли? Так тут куча вариантов, у меня вот и Tor и I2P и все остальное тоже через vpn работают.
Anonymous No.312
Почему 2channel.moe через вашу хуйню грузится быстрее tumbach.i2p? Почему lolifox.i2p вообще раз через пять грузится?
Anonymous No.315
>>173
Если так то зачем там
> можно прям в самом роутере ставить ограничение на частоту запросов с одного destination, причём отдельно get и post даже.
Anonymous No.364
Через университетский вайфай ш2з не работает, причём даже через vpn (riseup). Если то же устройство (телефон) подключить через домашний вайфай или мобильный интернет - всё работает, как без впна так и с ним. Через университетский вайфай active peers держится на нуле, known peers не прибавляется, через какое-то время он жалуется что мол нет сети - 0 активных пиров. В чём может быть проблема? И главное, как так что даже через впн не работает?
Anonymous No.487
Как у вас со скоростями?
Выше 10 кбайт/сек не поднимается. В конфиге указал
bandwidth = P # 2048 KBs/sec, дальше у i2pd только unlimited
share = 50

Демон уже второй час запущен, а всё по-прежнему. Надо подождать подольше, или я что-то делаю не так, или чесночный роутинг обречён быть таким медленным?
Anonymous No.488
>>487
>Как у вас со скоростями?
100кб/сек максимальная скорость в торрентах (джава роутер, ш2зснарк), 100% шэр (но и без него такая же скорость была), бандвидтх как у провайдера
>дальше у i2pd только unlimited
Так почему бы не поставить его?
Anonymous No.489
>>487
Хреново со скоростями.
Два часа мало для полноценной интеграции, жди сутки хотя бы, может чуть повыше скорость станет.
Anonymous No.490
>>489
>Два часа мало для полноценной интеграции, жди сутки хотя бы, может чуть повыше скорость станет.
Ну хз, у меня (>>488) эта скорость уже через полчаса максимум после старта.
Anonymous No.491
15550877392530[...].jpg (294 KB, 1920x1280)
>>488
> Так почему бы не поставить его?
Поначалу подумал, что трафика будет много, канал забьёт.
Uptime: 6 hours, 33 min, 6 seconds
Tunnel creation success rate: 47%
Received: 97.29 MiB (14.16 KiB/s)
Sent: 84.04 MiB (11.81 KiB/s)
Transit: 2.27 MiB (0.00 KiB/s)

А выходит, что не так его и много. Особенно Transit.
Поставил unlimited, страницы грузятся вполне приемлемо быстро, но догрузка CSS глаза режет. Через тор быстрее всё-таки. И какой заметный толк, если на выходной ноде пакеты всё равно дешифруются — и у тора, и у айтупи; а поднять свой скрытосервис по-настоящему скрыто, от других участников сети, нельзя — добавляется в адресные книги/сервера директорий?
Торренты, разве что — но можно выбирать только трекеры с анонсами по TCP/HTTP и пускать через тот же тор.

>>489
Ждал. Роутер запущен уже неделю как, в сумме полных 5 суток. Если цифры в вики не врут и в мире ≈55000 активных нод, то пускай демон себе работает — сеть быстрее будет. Приятно же.
Anonymous No.492
>>491
>но догрузка CSS глаза режет
css загрузится один раз и закешируется браузером. А вот что странно, это то, что сжатие трафика не работает на http через i2p. Используй https, там таких проблем нет, через https страницы должны заметно быстрее загружаться, по крайней мере тут. А вообще мало кто почему-то включает https на сайтах в скрытосетях.
Anonymous No.493
ebony anime.jpg (319 KB, 2025x3061)
>>491
>а поднять свой скрытосервис по-настоящему скрыто, от других участников сети, нельзя — добавляется в адресные книги/сервера директорий?
В торе под это есть cookies (нет, не те, которые в браузере).
В ш2з я кажется тоже что-то такое в настройках видел.
Anonymous No.497
Как его использовать на ведре? Для тор есть хотя бы тор браузер альфа. Его настроить на ш2з не получается - после перезапуска настройки прокси сбрасываются. Айскэт - просто говнище какое-то блять, какие-то васянорасширения.
Anonymous No.498
>>497
На ведре каждая софтина выполняется под отдельным UID'ом. Соответственно, исходящий от софта трафик можно фаерволить и роутить по этому признаку.
Anonymous No.507
LeIntegral.png (656 KB, 1920x1080)
>>93 (OP)
Где почитать про i2p?
В чём его +/-?
Anonymous No.587
>>507
Если я правильно понял, то tor рассчитан на анонимность клиента, но не сервера. В i2p анонимным является как клиент, так и сервер.
Anonymous No.588
>>587
> tor рассчитан на анонимность клиента, но не сервера.
Блять вы заебали так понимать, .onion вам на что псы
Anonymous No.589
>>587
Ты неправильно понял. Тор так же обеспечивает анонимность и сервера.
Anonymous No.600
Как избавиться от заблокировано брадмаузером на обычном ш2з если юзать впн?
Anonymous No.602
>>600
Применить >>571 и попытаться изложить вопрос ещё раз, на этот раз описав проблему во всей полноте? Никто не знает, что там у тебя накручено.
Anonymous No.603
>>600
Надо порты открывать.
Anonymous No.604
i2p.png (57 KB, 235x382)
>>602
Постоянный пиктрл при использовании wireguard, на впс порты не трогал, должны быть открыты.
Anonymous No.605
>>604
Кому должны? ш2з рандомно порт выбирает, насколько помню, ну и в настройках их поменят можно. Очевидно, твой порт не доступен извне и его нужно пробрасывать вручную с vps в твою сеть, или как там оно у тебя устроено.
Anonymous No.606
Тестю можно ли тестить с сабжа, потому что с тора теперь нельзя.
А нет, с сабжа теперь тоже нельзя.
Ещё одна борда скатилась.
Так происходит с каждой централизованной бордой.
Будущее за децентрализацией
Anonymous No.607
>>606
> с тора теперь нельзя
Норкоман? А как я пощу, по твоему?
Anonymous No.608
>>607
Ой, правда наркоман.
Я хотел написать постить с картинками нельзя.
Anonymous No.609
>>608
> постить с картинками нельзя
Борду не перепутал?
Anonymous No.610
>>609
Что ты имеешь ввиду?
>Ошибка постинга: Постинг с картинками для вас временно запрещен.
Anonymous No.611
X5LFXWRRA3V22KX[...].jpg (166 KB, 600x642)
>>610
Да ну?
Anonymous No.612
>>611
Как ты постишь?
Мне и через тор (и .онион и через клирнетовый адрес) и через ш2з выдаёт одно и тоже.
Anonymous No.613
>>611
Кажется с тобой мы общались в /са/. Ты постил анимешное говно, а я обычное.
Anonymous No.614
>>612
Через .onion пощу. В твоём же случае очевидно, что это персональное:
> для вас
Вероятно, ты постил что-то плохое и был за это наказан. Например, злоупотреблял возможностью прикреплять картинки для самоидентификации, которая здесь не приветствуется.

Полагаю, что если ты осознаешь свои ошибки и извинишься в /d/, админ снимет ограничение.

Также тут возможна ошибка: если идентификация идёт по fingerprint'у браузера, то возможны коллизии, особенно в случае использования решений с защитой от fingerprinting'а.
Anonymous No.615
sample_40dbec4d[...].jpg (203 KB, 850x544)
>>613
Вероятно, именно по этой причине тебе теперь нельзя здесь постить картинки.
Anonymous No.616
>>614
>Вероятно, ты постил что-то плохое и был за это наказан. Например, злоупотреблял возможностью прикреплять картинки для самоидентификации, которая здесь не приветствуется.
Ты тралишь? Я посщу с дефолтного торбраузера.
Anonymous No.617
>>616
Дочититывать посты до конца перед ответом тебя в детстве не научили?
Anonymous No.618
>>617
С каким же гноем делю мелкоборды, бля
Anonymous No.619
>>618
Не понял твоего недовольства. Раскроешь свою логику?
Anonymous No.620
>>608
Так ты сидишь на мочесосаче, я чмошку-админа так задрочил, что он отключил постинг с тора вообще.
Хуле с мочепараши для пидорнутых сосачеров взять?
Anonymous No.621
>>620
Не пизди, постинг с тора работает. Просто у тебя рожа кривая и вообще ты мудак, раз таким занимаешься.
Anonymous No.622
>>620
>пук
Anonymous No.623
>>621
>>622
Нахуй кормите, идиоты.
Anonymous No.624
Какой вы браузер используете с сабжем?
Anonymous No.625
>>624
Любой, какая разница. Настрой прокси по шаблонам для i2p доменов в любимом браузере и пользуйся.
Anonymous No.626
>>625
>Любой, какая разница.
Дак фингерпринт же.
Anonymous No.627
>>626
Ну возьми торбраузер, поставь туда расширение для переключения проксей.
Anonymous No.639
Peertube через тор показывает 200кб/сек.
Торренты в сабже никогда не показывают больше 100кб/сек.
Нахуй нужен сабж?
Anonymous No.640
>>639
Для тех задач, где это не критично, зато критичны преимущества сабжа. Не очевидно?
Anonymous No.645
>>640
Например?
Anonymous No.648
>>645
На диалапе скорости были ещё меньше, максимум 56кбит/с, а чаще всего не выше 33.6. Тем не менее, он широко применялся для решения огромного круга задач.

Если для тебя задачи доступа к сети ограничиваются скачиванием видеоконтента и bloatware, то это твои проблемы, не мои.

> Например?
Постинг текстовых сообщений и небольших картинок на имиджборде.
Anonymous No.649
>>648
>Если для тебя задачи доступа к сети ограничиваются скачиванием видеоконтента и bloatware, то это твои проблемы, не мои.
>скорость ни нужна
Круто
>Постинг текстовых сообщений и небольших картинок на имиджборде.
И какие преимущества сабжа перед тем же тором здесь критичны?
К тому же и с этим оно не особо справляется - вот какого хуя оно периодически выдаёт website unreachable? А всякий ajax вообще через раз работает.
Anonymous No.650
>>649
> скорость ни нужна
Именно: чем выше скорость (ниже задержки), тем тебя проще идентифицировать, сопоставив тайминги передачи трафика с двух концов.

> И какие преимущества сабжа перед тем же тором здесь критичны?
Для меня — никакие, поэтому я здесь использую тор, а не i2p.
Anonymous No.651
Привет. Возник вопрос по торентам. Поставил i2pd и vuze. В vuze дефолтные настройки, включено i2p, выключено публичная ip сеть и тор. Этого хватит или есть подводные? Не жду а готовлюсь.
Anonymous No.652
>>650
>Именно: чем выше скорость (ниже задержки), тем тебя проще идентифицировать, сопоставив тайминги передачи трафика с двух концов.
Скорость разве сильно влияет? По-моему здесь важнее мусорный трафик.
>>651
Вряд ли разрабы vuze много думают об ананиздах, возможно лучше поставить джава клиент ш2з, у которого в комплекте торрент клиент
Anonymous No.653
>>648
>На диалапе скорости были ещё меньше, максимум 56кбит/с
А у меня роутер ш2з показывает до 10 кб/с.
Может, конечно, не туда смотрю.
Anonymous No.654
>>652
>джава клиент ш2з

Он есть но не пользуюсь потому что меняю свой vpn не реже раза в месяц. i2pd через пару часов нашел 1500 роутеров, i2p нашел 150 и пока он разойдется если успеет я уже поменяю свой айпишник.
Anonymous No.655
>>654
>меняю свой vpn не реже раза в месяц
А зачем? В чем практический смысл? Постоянно разные локации выходного узла, постоянно разные пути, разные пинги, разные скорости, разная стабильность. Зачем такой геморрой?
Я тоже пользуюсь vpn на постоянной основе, но я нашел одного качественного провайдера и на нем остановился. А если нужно дополнительно себя обезопасить, есть Tor и другие vpn.
Anonymous No.656
>>655
У меня две впски, их оплачивать надо раз в месяц, вместо оплаты одной, удаляю eё и покупаю новую. Почему ну не знаю, почему бы и нет, менять входную ноду в цепочке, айпишник для входной ноды не примелькается.

Решил свой вопрос. https://github.com/BiglySoftware/BiglyBT
Оперсорсный форк vuze.
Anonymous No.657
>>656
Ну ты и гемора себе делаешь. Ее ведь настроить надо после покупки еще. Мне даже оплачивать раз в месяц геморно, я сразу на пол года-год проплачиваю, а тут каждый месяц все заново настраивать.
Anonymous No.658
>>657
У меня баш скрипт для этого. Швз с каждым годом все более дохлое к сожалению.
Anonymous No.671
>>654
>i2pd через пару часов нашел 1500 роутеров, i2p нашел 150
Но разве это влияет на скорость? Роутеры он может запрашивать по мере надобности.
Anonymous No.689
>>93 (OP)
Невидимый и никому не нужный. К сожалению это так. Если бы тор так не взлетел то может i2p бы и выжило. Они были на одном уровне, у i2p тогда были аутпрокси немецкие, скорость одинаковая. Прошло несколько лет. Тор в топе, скорость почти не отличается на глаз от нативной, там всё движение, педо, нарко, торговые, общение. Быстрый, простой, безопасный. i2p мне теперь кажется более дохлым чем в нулевые.
Anonymous No.690
>>689
>Невидимый и никому не нужный. К сожалению это так. Если бы тор так не взлетел то может i2p бы и выжило.
У него вроде как нет возможности увеличить скорость
Anonymous No.708
>>690
У тора увиличивают скорость количество релеев, у i2p количество модемов.
Anonymous No.709
>>708
Миф 1: чем больше участников, тем быстрее работает сеть.

А на самом деле: каждый новый участник должен поддерживать свою базу данных в актуальном состоянии, поэтому сеть, а особенно floodfill’ы просто захлебнутся в потоке таких запросов. В результате часть узлов станет просто недоступной другим узлам.
Anonymous No.710
Зашел недавно на ваш i2p, делать там совершенно нехуй, вам не скучно?
Anonymous No.711
>>710
Там можно тыкать рефреш раз за разом когда оно выдаёт website unreachable ни с того ни с сего
Anonymous No.713
>>709
не знал
Anonymous No.768
Вкатился в тред на скорости 2KiB в секунду... нет, не вкатился, капча не загружается. Для ничего не понимающего в интернетах олигофрена, типа меня, это какой-то ужос. У джавашного клиента даже не запустился установщик. Потыкал его так-сяк, джаву переустановил - не хочет. В итоге поставил i2p daemon. Установился, запустился, но отказывался работать, выводя clock skew. Тор у меня тоже запускается через анус раз в десятилетия, выводя при неудаче ту же ошибку. Исправил, синхронизировавши часы компьютера с майкрософтовскими интернетами. Сейчас работает, но говорит, что Network status: Firewalled. Понятно, что надо открыть порты, но какие? Те, что в tunnels, открыты. Пишут что надо выбрать какой-от волшебный порт и никому о нём не рассказывать. В конфиге есть строчки, которые просят выбрать рандомный порт. Выбрал и открыл, сначала ничего не изменилось, но потом вдруг Network status: OK, и я подумал, что я молодец, но йух там плавал - через какое-то время стало снова Firewalled. Может, я что-то делаю неправильно? Объясните мартышке, правильно ли, просто добавлять правило в брандмауер, может что-то ещё надо крутить?
Anonymous No.769
>>768
>Выбрал и открыл, сначала ничего не изменилось, но потом вдруг Network status: OK, и я подумал, что я молодец, но йух там плавал - через какое-то время стало снова Firewalled.
А ip адрес у тебя статичный? Некоторые провайдеры могут выдавать то белый, то серый ip.
Проверить доступность порта извне можно с помощью этого сервиса, например. https://www.wservice.info/
Anonymous No.770
>>769
IP статичный. По ссылке говорят, что порт закрыт. Думаю, это я что-то косячу, ибо ничего не понимаю. Покопаюсь ещё.
Anonymous No.771
изображение.png (48 KB, 679x526)
>>770
В java клиенте порт настраивается тут. Порт можно установить любой.
http://127.0.0.1:7657/confignet
Прежде, чем проверять порт на доступность извне, нужно запустить слушающую ее программу, в данном случае клиент i2p.
Anonymous No.773
>>771
Порт указан, i2pd запущен, не хочет.
Anonymous No.774
>>771
В netstat у всех UDP пусты поля внешнего адреса и состояния, у TCP же всякого понаписано. Это норма?
Anonymous No.781
>>768
>Тор у меня тоже запускается через анус раз в десятилетия, выводя при неудаче ту же ошибку
Из Китая капчуешь?
Anonymous No.783
>>781
Использую телефон как модем. Оператор запрещает раздавать интернеты, так что на компьютере изменено значение ttl. Ещё не разрешает торренты. Может именно в этом все мои беды?
Anonymous No.786
>>783
Арендуй vps, подними тор и и2п на нём, ходи туда через ssh-туннель. Опционально можно поднять ssh на 443 порту (как https), чтобы пров точно не подрезал.

Чтобы оно нормально работало прямо на твоём компе, нужен внешний ip. Как правило, провайдеры предоставляют внешние ипы за отдельную плату, которая часто превышает стоимость аренды дешёвых vps.
Anonymous No.787
>>786
Для меня это дорого, да и надобности в этом не вижу. Ну и сложно, конечно. По теме безопасности и лазаний в подпольях я ещё не поехал, так что ограничился парой расширений в браузере и бесплатной проксёй для всего заблокированного. Всё остальное - чисто от интереса. Да и если бы я это всё умел, то тупых вопросов бы тут не задавал.
Anonymous No.788
>>787
> Для меня это дорого
60 рублей в месяц — дорого?
> Ну и сложно, конечно.
Там уметь-то нечего. Арендуешь VPS с debian, заходишь на него с пробросом портов:
ssh -D 127.0.0.1:1080 -L 127.0.0.1:9050:127.0.0.1:9050 root@vps_ip_address
и вводишь там:
apt install tor
Всё. В результате у тебя на локалхосте (127.0.0.1) будет открыто два SOCKS'а: на 1080 порту — туннель с прямым выходом с VDS'а и на 9050 — туннель с выходом через тор.

Чтобы каждый раз не вводить пароль, можно сгенерировать ssh-keygen'ом пару ключей и положить публичный на сервер.
Anonymous No.792
>>125
>Например, в торрентовом дхт десятки миллионов пиров
это кривой метод оценки количества участников ш2з. статсюш2з точнее щитает
http://stats.i2p/cgi-bin/total_routers_year.cgi
~60к

оп, непонял подписки нужны, на 102че\ш2з выкладывал своюколлекцию
Anonymous No.1199
Почему эта залупа постоянно выдаёт website unreachable? Вот сейчас тучок пять раз пришлось перезагрузить. Ладно бы оно ещё само ретраило, так нет же, сидишь тыкаешь на рефреш как дурак
Anonymous No.1201
>>1199
Не знаю. У меня так же. Плохо ш2з работает.
Anonymous No.1249
В купе с законом о сохранении трафика станет ясно кто использует сеть i2p, это значит что за ними выедет пативен — т. к. каждый соучастник этой сети помогает существовать самой сети, каждый является соучастником тех престплений, которые совершаются в этой сети.
Anonymous No.1256
>>145
>идеальная
Ага, конечно. Та ещё херня на самом деле. Поищи её минусы в гуголе.
Anonymous No.1307
>>93 (OP)
>Мне надо, чтоби было... то, что в Интернете, клирнете
невероятно. Ну как зашёл в айнетупи, так и выйди.
Anonymous No.1360
>>93 (OP)
Можно скрыть использование i2p от провайдера, как с обфусцированным мостом у тора?
Anonymous No.1361
>>1360
Использовать ш2з поверх любого vpn. А вообще, разве ш2з палится?
Anonymous No.1362
>>1361
> А вообще, разве ш2з палится?


Это не тор. Все знают что ты узел i2p, но никто не ебёт хули ты там делаешь.
Anonymous No.1363
>>1362
Ну, получается, как с тором. Тоже виден факт подключения к сети, но не видно, что там внутри.
Anonymous No.1370
>>1363
Не совсем.

В i2p можно сразу с одного браузера выходить, так же, как и в клирнет и трафик не будет отличатся от ssl, но все же вычислить тебя как узел i2p можно, и вычисление это специфическое. Вроде факта получения первичного списка пиров с клирнета, правда с последним днс оверх хттпс, это уже не проблема будет, хотя Китай специально для просева ш2з разработал оборудование по блокировке пиров, да все равно не более 60% на единицу времени способен банить
Anonymous No.1372
>>99
> Если сайт закрыт роскомнадзором, то по-факту ты получаешь встроенную защиту от майора
Парадоксально, но факт.
Anonymous No.1376
>>1372
Парадоксально, но дебильный домысел.
Anonymous No.1377
>>1372

>Парадоксально, но факт.

Это долбаебизм, а не факт.
Какие то розовые дуалистичные фантазии, будто воины света майоры, не могут зайти на проклятую землю подвергнутую анафеме
Anonymous No.1543
>>1372
>Парадоксально
Но фахт - сервер находится в рассие.
Anonymous No.1601
http://2ch.i2p
Anonymous No.1602
Кстати я вот нашёл >>1601 благодаря ш2з. И тучок тоже. Просто искал "chan" на http://inr.i2p
Я вам покушать принес Anonymous No.2113
Подведомственный Роскомнадзору «Главный радиочастотный центр» намерен изучить (https://forklog.com/roskomnadzor-izuchit-vozmozhnosti-blokirovki-mesh-setej-i-tehnologij-obespecheniya-anonimnosti/) возможности ограничения mesh-сетей, IoT-сетей и анонимных протоколов. Перечень исследуемых технологий должен обязательно включать Telegram Open Network, I2P и TOR, говорится в документах о госзакупке (https://zakupki.gov.ru/223/purchase/public/purchase/info/common-info.html?regNumber=32008950175).

«Я предполагаю, что данные исследовательские работы осуществляются явно в рамках реализации «суверенного Рунета». Центр при Роскомнадзоре хочет изучить специфичные технологии, которые тяжело подвергаются блокировке «в лоб» или взламыванию, так как являются криптографически защищенными. Чтобы на основе проведенного анализа составить технические задания для реализаций аппаратно-программных комплексов по фильтрации трафика или «глушению сигнала», если в принципе будет такая возможность. Желание разобраться в принципах работы анонимных и децентрализованных сетей показывает полученную «сверху» установку, что блокировки и деанонимизация пользователей взяты на особый контроль государства и будут производиться регулярные попытки проникать в наш трафик и вмешиваться в него», — руководитель «РосКомСвободы» Артем Козлюк в интервью для ForkLog.

Напомним, что данный тендер был безальтернативным и договор на 9 млн рублей будет подписан (https://roskomsvoboda.org/56019/) с Федеральным исследовательским центром «Информатика и управление» Российской академии наук» (ФИЦ ИУ РАН).
Anonymous No.2115
>>2113
>намерен изучить
Так и предстваил, как прыщавые студенты за 20к в месяц будут там изучать, как i2p работает и какие ip адреса блокировать. Смехота.
Anonymous No.2116
>>2115
Ну почему сразу прыщавые студенты? Какие-нибудь талантливые выпускники высшей школы кгб, проходившие стажировку в китае, и с зарплатой раз в 10 выше. Чебурнет - это же важно для государства.
А финансирования добавят, если первый этап пройдёт удачно.
Anonymous No.2117
>>2116
>выпускники высшей школы кгб
>проходившие стажировку в китае
Anonymous No.2119
4dae35567e5c2fd[...].jpg (315 KB, 547x670)
>>2117
Если ты про то, что она сейчас называется по-другому, так это не важно. Суть от этого не меняется. А звучит интереснее! да и могли именно такие выпускники перенимать передовой зарубежный опыт, почему нет? Лет им будет немало, они будут матёрые, с высокими званиями.
Anonymous No.2124
uiwve6hv.jpg (79 KB, 960x644)
>>2119
Тогда сразу в США пусть стажируются. Там как раз все интернеты-торы и придумали
Anonymous No.2126
>>2115
1) Запускаешь ноду
2) Собираешь дамп netDb
3) Получаешь IP-адреса и порты участников
4) Блочишь соединения по этим адресам и портам
5) ??????
6) PROFIT

Учитывая, что наши провайдеры принимают бутылку без особых возражений, они будут непротив оплатить этот банкет.

К тому же, если пакет Яровой будут внедрять по-серьезному, то все нищепровайдеры смоет с рынка (который их порешает таким образом, кхе-кхе), а оставшимся крупным провайдерам будет не особо обременительно развернуть эту шнягу.
Anonymous No.2127
>>1249
Ты всегда можешь доказать что не знал о существовани на твоем компе сервиса I2P/ТОР через стороннюю экспертизу, поскольку многие вирусы используют этот сервис для построения ботнетов.

Еще лучше написать такой самому: просто выставить шифрованное тело вируса слушать сеть на предмет приходящего пароля. А по приходу пароля из сети расшифровывать тело и проверять заголовок, если он соответствует ХХХХХ, то исполнять это расшиврованное тело.
Естественно ничего в зашифрованном теле нету, и это просто беспорядочный набор байтов. Но ни экспертиза, ни ты об этом не знаешь. А знает только вирусописатель что там на самом деле.
Этот вирус ставит в автозагрузку i2p/tor но не использует (Видимо будет его использовать зашифрованная часть.)

Задача такую хуйню написать - час-два работы программиста.
Anonymous No.2128
whopjs.jpg (67 KB, 700x609)
>>2127
пофиксил себя
С другой стороны, если они посчитают что тебя надо посадть, то просто подкинут какого говна и хуй соси сука.
Anonymous No.2132
>>2124
Не дадут визу.
Anonymous No.2138
>>2126
>4) Блочишь соединения по этим адресам и портам
А они постоянно меняются. Адреса - динамические, порты - случайные. И блокировать их придется по всей стране. Потом пользователи, получившие адреса с блоченными протами будут жаловаться своим опраторам, что у них госуслуги через раз открывются.
6) FAIL
Anonymous No.2139
>>2138
>А они постоянно меняются
>Потом пользователи, получившие адреса с блоченными протами будут жаловаться своим опраторам, что у них госуслуги через раз открывются
У РКН списки примерно раз в сутки обновляются, насколько я помню.
Понятно, что так I2P полностью не заблочишь, но изрядно поднасрать, думаю, можно.
>И блокировать их придется по всей стране
Только этим и живем.
Anonymous No.2145
accepting-most-[...].png (7 KB, 232x137)
Что означает сообщение "Принимаем большинство туннелей"?
Пост отредактировал Anonymous (Причина: "Принимаем", не "получаем")
Anonymous No.2147
>>2126
Тут уже проблема не в технике, а в политике и дебильных законах, принятых к выполнению. Тут нужно менять всю систему.
Eto No.2339
Как расширяется сеть i2p? Пользуешься софтом, всё, ты уже являешься путем для передачи информации?
Anonymous No.2344
А как ш2з видит провайдер ? Если с тором это хттпс порт на ноду с клеймом ТОР по птр, то как это выглядит в этом случае ?
Anonymous No.2345
>>2339
>Как расширяется сеть i2p? Пользуешься софтом, всё, ты уже являешься путем для передачи информации?

Да, но в отличии от тора - через тебя как часть одного из туннелей гонят лишь рандомные куски из которых невозможно сложить общий фаил и приписать тебе что то, т.е как в торе невозможно распутать цепочку.

>>2344
Как рандомное переключение туннелей через кокнретный промежуток времени, по которому гонятся файлы случайного размера.
Anonymous No.2346
I2P мне по нраву. Ощущение от использования сугубо положительное.
Теперь к делу.
Нужно стахановскими темпами разработать мобильную версию, решив проблему масштабирования и постоянного взаимного движения нод. Основной канал, разумеется, WiFi.
Мы не сможем ей широко пользоваться в мирное время. Эсэсовцы заебут. Если мобильник по WiFi постоянно подключается ко всем окружающим, да вдобавок по протоколу с признаками I2P, это (мягко говоря) палево. Но можно пользоваться в ебенях, и там же испытать.
Как вы понимаете, I2P over WiFi потребуется только некоторое покрытие местности работающими мобилами. Хоть их от велосипедного генератора заряжай, хоть от солнечного.
В случае любого БП (тактично умолчим, какой именно БП ожидается, у нас же полубелый чан) товарищ майор нас волновать не будет, мы сможем включить I2P и спокойно обсуждать ловлю шестиногой крысы в радиоактивной пустоши. Не забудьте занести ноды знакомых в I2P-мессенджер (а лучше на бумажке в хорошем месте схороните, эсэсовцы не дремлют).
Итого получаем мобильную связь, избавленную от зависимости от сотовых вышек. Поскольку при БП им пизда первым, наличие присутствия(тм) у нас под рукой такого I2P является первостепенной задачей выживания. Надобно невозбранно(тм) сделать две версии, java и j2me (Nokia 3310 тоже должна уметь в I2P). Это не проблема, если масштабирование и перемещение нодов решены на архитектурно-алгоритмическом уровне.
Anonymous No.2347
>>2346
Ты только что меш сеть
Anonymous No.2348
>>2347
А ПрНеИн разве не отталкивается изначально от меш-топологии? ИМХО одно другому не меш-ает (атличный каламбур, аллилуйя).
Anonymous No.2355
Я вообще не знаю никого, кто связан с разработкой.
Но если мы не будем делать хоть что-то (искать, писать, стимулировать), это так и останется одним постом тут.
А когда случится БП, будем бить себя по жопе за свою прокрастинацию, а тем временем будут выкрадены сотни нефти и убиты тысячи людей.
Прочитал, остановись, подумай минутку, что можешь сделать прямо сейчас. Скопипастить куда-нибудь, поговорить об этом с кем-нибудь более понимающим, чем я.
Anonymous No.2361
Нужна поддержка какого-то полуоффлайн режима. Чтобы если нет маршрута до целевой ноды, пакет с большим временем жизни мог дуплицироваться в кэшах нескольких промежуточных нод и подождать недельку. Тогда любой мессенджер, способный работать с отдельными пакетами, будет работать даже при нарушении связности сети. Сайт так, конечно, не откроешь, но для правильного мессенджера такого подхода вполне хватит. Напихал пакетов кому-то в кэши, потом ноды переместились и смогли дальше пропихнуть. Чем-то в таком случае оно даже на ФИДО похоже (векторное, гипертекстовое и невозбранное, конечно же).
Anonymous No.2363
>>2361
Это тебе к проксям протоколов более высокого уровня, в то время как i2p — всего лишь туннель для TCP, который в принципе не предназначен для односторонних сессий связи.
Anonymous No.2364
>>2363
Вот как раз на стадии построения стабильного туннеля от твоего мессенджера до дяди-васиного и можно прикрутить одностороннюю доставку датаграмм. Это технологически близкие процессы. Одновременно с маршрутизацией идут попытки доставить датаграмму, если до дяди Васи достучались раньше, чем ты сам отвалился, то получается нормальный туннель и дальше связь по нему. Если не срослось и ты отвалился первым, то туннель так и не возникает, но поскольку дядю Васю в ходе попыток нашли, то до него доходит хотя бы только датаграмма. Ну, понятно, что если таких безжопых головушек туннеля на узле накопилось слишком много, то они будут дропаться во избежание перегрузки, даже если время жизни датаграммы не вышло, но это уже другой вопрос, это вопрос балансировки трафа.
Поскольку в маршрутизации в самом деле надо многое улучшать (особенно перед использованием в условиях БП, когда дальние ноды доступны только через цепочку более близких, а не прямо в лоб по IP, и вообще у половины нод нет IP), заодно можно и это прикрутить. Можно позаимствовать что-то у схожих проектов, кстати. Но даже в таком случае потребуется очень солидно моделировать поведение меша, потому что ни в одном проекте (или я не знаю) не поддерживается нормальный динамический перескок туннелей с узла на узел в условиях, когда все узлы по улицам рандомно бегают с обрезами дедовского карамультука.
Anonymous No.2415
В алгоритм маршрутизации можно вписать качество канала. Если проводной начинает терять пакеты, а WiFi слабнуть, то запускается поиск дополнительных каналов и приоритет начинает отдаваться им.
Хотя там наверное и так уже так есть. Если бы я досконально знал, написал бы сам.
Anonymous No.2437
i2p работает в казуальном режиме как торрент клиент?

Конкретно интересует подержка ноды сети не 24/7 и автонастрока всяких портов/адресов, ебля натов и фаерволов. Хочется чтобы просто работало и не содомировало мозг.
Anonymous No.2468
Насколько я понял I2P можно использовать как обычное прокси через браузер? В чём опасность постинга в клирнете через него?
Anonymous No.2469
>>2468
>В чём опасность постинга в клирнете через него?
Он не предназначен для этого. Вообще.
Anonymous No.2470
>>2469
Окей, а проблема в чём?
Anonymous No.2478
>>2470
Ну как минимум в том, что ты тупо не сможешь этого сделать, I2P-сеть изолирована от клирнета. Хотя вроде раньше были какие-то полтора шлюза, насчёт нюансов их использования ничего не могу сказать.
Anonymous No.2491
>>2478
Нормально все с шлюзами. Что через тор постить, что через айтупэ.
Ну, почти. У тупэ их меньше и в основном везде перебанили.

Вы мне скажите лучше умную вещь. Допустим, у меня есть VPN через стеганографию видеосигнала. Я болтаю с другом по скайпу (допустим, у меня есть друг. Заставьте себя поверить). Туда подмешивается псевдошумовой сигнал, у друга такой же софт, в результате у нас есть две виртуальные сетевые карты, образующие локалку из двух машин. Айпишники, ясен хер, 192.168.бла.бла. Короче, обычный VPN, но через стеганографию.
Если мы запустим i2prouter, он будет пользоваться этим соединением? Пустит хотя бы один из кучи туннелей поверх нашего VPN?
Если это слишком умно, то упрощу задачу. Пусть в Инет торчит комп с двумя сетевухами. Одна подключена к Инету, другая подключена к локалке. В локалке запущены i2prouter в количестве, и такой же i2prouter запущен на этом компе. Других маршрутизаторов НЕ ЗАПУЩЕНО, поэтому клирнета в локалке НЕТ. Будет ли в локалке видеться i2p?
Anonymous No.2492
>>2491
> Я болтаю с другом по скайпу
Обязательно обмениваться видеосигналами с помощью анальных зондов?

> Если мы запустим i2prouter, он будет пользоваться этим соединением?
Куда ты его разрулишь, тем соединением он и будет пользоваться. Кури policy based routing, в линуксе он обычно делается путём созданий нескольких таблиц маршрутизации (man ip-route), разруливания по ним пакетов по меткам (man ip-rule) и маркировки пакетов фаерволом (man -P'less +/^\ +MARK' iptables-extensions).

> упрощу задачу. Пусть в Инет торчит комп с двумя сетевухами. Одна подключена к Инету, другая подключена к локалке. В локалке запущены i2prouter в количестве, и такой же i2prouter запущен на этом компе.
Это другая задача. Для её решения, вероятно, нужно сконфигурировать i2prouter на маршрутизаторе (компе с двумя сетевухами) на приём входящих соединений, после чего настроить на доступ через него i2prouter'ы из локалки.

Также, если i2prouter поддерживает прозрачное проксирование, можно перенаправить в него трафик фаерволом на маршрутизаторе, а от i2prouter'ов в локалке вообще отказаться.
Anonymous No.2493
>>2491
>есть VPN через стеганографию видеосигнала. Я болтаю с другом по скайпу
>Будет ли в локалке видеться i2p?
Если бы ты мог сделать VPN через стеганографию, ты бы не задавал глупые вопросы про i2p и настройку сетей. Тем более, ты бы не пользовался i2p.

Практическая польза от такого VPN будет мала, а реализовать будет сложно.
Anonymous No.2494
>>2493
> Тем более, ты бы не пользовался i2p.
Аргументируешь? Тоже не пользуюсь.
Anonymous No.2578
>>2491
> Если мы запустим i2prouter, он будет пользоваться этим соединением?
Да, иногда может и воспользоваться. Туннели там постоянно перестраиваются. Только по дефолту в i2p забанены 192.168.х.х и прочие локалки... их легко разбанить.

> Будет ли в локалке видеться i2p?
Если только 2 машины, то хз. Возможно i2prouter и не сможет установить соединение. Но можешь попробовать 1 туннель/0 хопов/0 резервных... У вас будет свой "локальный" и не очень анонимный i2p, непонятно для каких целей.

Если хотя бы один i2prouter торчит в интернет, то скорее всего должно работать (не уверен, не настолько хорошо я понимаю i2p).
Роутер без интернета кажется постарается обеспечить анонимность, хотя бы в виде: "Скачай картинку с сайта, не факт что эту картинку я качаю для себя... возможно меня попросил это сделать кто-то еще. Вот эти пакеты в Бразилию, вот эти в Австралию, вот эти в Испанию."
Не уверен, что передача данных сработает через одну единственную ноду
(с доступом к другим участникам i2p), возможно вашей локалке потребуется больше роутеров с интернетом.
Роутер без интернета будет пытаться заработать: найдёт других участников (через роутер с интернетом) и даже начнёт открывать туннели (иногда они даже будут открываться через роутер с интернетом), но не факт что этого хватит... Возможно в какой-то момент i2p потребует 2 туннеля через 2 разных узла, а второго роутера с интернетом в локалке просто нет.



Зачем тебе i2p при наличии скрытого канала с собеседником? У вас уже приватный канал? i2p тут лишний, вы зачем-то еще палитесь в i2p и заворачиваете передаваемые данные через третьих лиц, это небезопасно.
Anonymous No.2588
>>2578
Возможно, несколько таких каналов соединяют i2p с нарушенной связностью. Скажем, группу китайских повстанцев и группу их южнокорейских помощников. Но это не единственная возможная конфигурация.
Смысл в том, не сдуреет ли маршрутизация от таких дополнительных каналов. Судя по всему, i2p таки уже может худо-бедно организовать подобие меша от вайфая до вайфая и выбраться из зоны, в которой отключили все вышки.
Вообще если аффтары объявят готовность сделать супер-мега-маршрутизацию, включая мобильные точки, взаимно перемещающиеся и постоянно рвущиеся каналы, передачу оффлайн-сообщения в процессе поиска адресата головой туннеля, короче, как там вот было написано выше в подробностях, и будут собирать на это средства, то с меня двести или триста евро в общий фонд (смотря в какой глубокой жопе буду).
Anonymous No.2592
>>2588
> Судя по всему, i2p таки уже может худо-бедно организовать подобие меша от вайфая до вайфая и выбраться из зоны, в которой отключили все вышки.

У i2p чуть-чуть другие приоритеты. Он не будет как-то специально искать путь из точку А в точку Б, перебирая оптимальным образом потенциальные узлы и выбирая рабочие маршруты. Он выбирает маршруты как можно более случайно, чтобы даже нарвавшись на товарища майора совсем уж не спалиться. Создает ситуацию, когда непонятно "кто именно" что-то качает. Даже если тов. майор и сможет расшифровать часть трафика, или подготовит свой honeypot.


По поводу маршрутов, узлов и меша. В i2p неплохо работают зондирующие туннели, поэтому карта сети более-менее составляется. Но что-то мне подсказывает, что эта карта не такая и подробная... По-моему там не особо учитывается, что в точку Б можно попасть только через точку В, а из точки А в Б уже не получится. Для хорошего меша туповатый вариант (подразумевается, что любой может подключиться к любому).

При наличии большого количества маршрутизаторов с постоянным подключением и хорошим интернетом и не очень большого количества "изолированнх сегментов" сеть может и вполне сносно работать. Собственно в исходном вопросе такой вариант и был...
Но вряд ли сеть сможет хорошо работать, если ВСЕ сегменты станут изолированными, соединяясь только через 1-2 рандомных узла. Несколько писем в сутки может и получится из одного сегмента отправить в другой, но вот сайтики в браузере... вряд ли хватит на это терпения :)
Anonymous No.2596
>>2592
То есть получается дилемма. Если допилить маршрутизатор так, чтобы он хорошо работал в условиях месива, у него снизится рандомность. Можно будет нарочно спровоцировать прохождение туннелей через боттлнек и атаковать i2p. Если не допиливать, то про развертывание мешей на месте активной деятельности можно забыть.
Красивого решения не знаю, но можно впилить костыль: открывать туннели двух видов, в зависимости от задач. Если лезешь куда-то в опасное место, то открываешь туннель с высокой рандомизацией, который откажется работать, если мало дополнительных путей. Если кругом комбайны, а тебе надо любой ценой весточку передать полковнику Одессе Капусте, то открываешь туннель типа "жричедали" (национальное грузинское блюдо). Именно во второй тип можно внедрить доставку первичной датаграммы на стадии открытия туннеля (та самая, которая будет вместе с головой туннеля доставлена полковнику, даже если маршрутизация займет два часа и тебя за это время убьют вместе с телефоном).
При этом, конечно, туннели второго типа не станут брезговать хорошей рандомизацией, как только попадут в нормальный веб (если они вообще в него попадут, конечно).
Anonymous No.2597
>>2596
Это еще эндпоинты надо иметь в двух комплектах.
Потому что никому не нужно, чтобы к его главному (безопасному) эндпоинту можно было протянуть кучу туннелей аварийного типа с пониженной защитой.
И если у тебя что-то серьезнее полевого мессенджера полковника Капусты, на второй эндпоинт ничего не принимать, чтобы их было невозможно отождествить.
Но если кто-то стучится из аварийной области, а по дороге туннель прошел нормальный веб, замесился там и стал дальше обычным безопасным туннелем, все будет работать. На страх и риск того, кто к тебе стучится, но не на твой.
Anonymous No.2598
>>2596
> Можно будет нарочно спровоцировать прохождение туннелей через боттлнек и атаковать i2p.
Для тора вроде и получалось иногда там делали длинные цепочки подставных маршрутизаторов и пытались организовывали DDOS нормальных маршрутизаторов; в итоге вроде бы иногда удавалось завернуть трафик через подставную цепочку, но потом DDOS поправили и сейчас такая атака вроде бы нереальна

Хорошая таблица маршрутов тоже деанонит, хотя в i2p и есть статистика маршрутизатора (какую скорость он обеспечивает, сколько узлов знает, есть всякие коэффициенты и система банов), но похоже это достаточно обобщенный вариант... Подозреваю, чтобы не снижать анонимность.


Там и помимо маршрутизации проблемы есть - данные нигде не накапливаются, все передаётся онлайн! Максимум - есть лаг (в теории до 10 минут), но это не "архив" как таковой, это именно максимальное время, затраченное на передачу узлу, который передаст другому узлу, который... когда-то дойдет и до адресата.
Если кто угодно из узлов цепочки уйдёт в даун по любой причине (опять же "плавное выключение" маршрутизатора не просто так сделали) вроде есть резерв. Но похоже резерва даже сейчас не всегда хватает... в практике бывают ситуации, когда картинка недокачивается :( (очень редко, но бывает)

Такого, что "пакет хранится пока его не получат" - нет. Можно сделать, но уже какими-то протоколами верхнего уровня. Может быть что-то по типу битторрента, блокчейна, фидонета или какого-то федеративного SMTP.
Если такой протокол внедрят (или он уже там есть, я ничем кроме HTTP в i2p не пользовался), то шанс
> доставлена полковнику, даже если маршрутизация займет два часа и тебя за это время убьют вместе с телефоном
высокий. В принципе, достаточно чтобы реализация протокола попала в стандартный дистрибутив i2p и была включена по дефолту.


> можно впилить костыль: открывать туннели двух видов
Кое-что предусмотрено. Можно в зависимости от сервиса/протокола ставить разные настройки (количество туннелей, количество хопов). Т.е. для торрента одни, для хттп - другие. Но сейчас это вряд ли сильно поможет.
Anonymous No.2599
>>2588
>китайских повстанцев и группу их южнокорейских помощников
Это вообще существует в реальности?
В чём проблема слушать канал посередине?
Anonymous No.2600
>>2127
> не знал о существовани на твоем компе сервиса I2P/ТОР через стороннюю экспертизу, поскольку многие вирусы используют этот сервис для построения ботнетов.

А вот почему бы и нет.
Одно другому не мешает.
Вирус может просто поднимать i2p из любви к искусству, для народа и великого добра.
Anonymous No.2601
>>2597
> Потому что никому не нужно, чтобы к его главному (безопасному) эндпоинту можно было протянуть кучу туннелей аварийного типа с пониженной защитой.
А ты не открывай аварийные туннели!

В i2p такая проблема решается сама собой. Сервер в i2p - он же тоже не напрямую принимает подключения (а просит другие узлы анонсировать "какая-то-хрень.b32" и входящие коннекты передать дальше по цепочке). Поэтому если клиент поставит 0 хопов - ну клиент точно спалится где-то на последнем узле серверного туннеля не факт, что на самом сервере
В принципе, это похоже на твой пример. Надежнее и безопаснее самому все организовать, но схема в целом аналогичная.

>>2596
Но вообще, с аварийными туннелями тут никак не получается. Либо аварийный туннель не такой уж и аварийный. Либо анонимный канал не такой уж и анонимный.

[Назад] [Обновить тред] [Вверх] [Каталог] [ Автообновление ]
166 / 17 / 85

[Ответить в тред] Ответить в тред

15000

Ответ в тред No.93
Настройки
Избранное
Топ тредов