USD  66.3772 EUR  75.2253
GOLD1,178 $   Brent70.62 $ Bitcoin6,336.99 $
МОСКВА21°C15:34
ПОИСК ПОИСК ОБРАТНАЯ СВЯЗЬ 18+ facebook twitter vkontakte instagram

Интернет не для всех

Pixabay

технологии [ версия для печати ]
Даркнет может помочь вам не только купить оружие или наркотики, но и стать финансовым инструментом и помощником в учёбе и работе

Tor — самый простой способ анонимно «зависнуть» в Интернете

Изначально Tor — проект, разрабатываемый в центре высокопроизводительных вычислительных систем исследовательской лаборатории ВМС США. Стартовал он в начале 90-х годов, а к 1997 году к разработке проекта подключилось управление по исследовательским проектам Министерства обороны США. Зачем столь серьёзным структурам нужен был такой масштабный проект? Об этом остаётся только догадываться. Однако самым большим удивлением для всех стало то, что в начале 2000-х исходные коды Tor были выложены в общий доступ. Это означает то, что разработчики активно смогли изучать технологию, а вскоре был предложен пользовательский вариант Tor’а.

До 2010 года исследовательская лаборатория ВМС США являлась одним из наиболее активных спонсоров проекта. Финансированием также занимались такие гиганты, как eBay, Google и Ford. Большую долю финансовых вложений составили анонимные переводы от более чем 4600 человек.

Код современной версии Tor’а был открыт в 2003 году. Это было уже третье поколение ПО для модели луковой маршрутизации. Идея этой модели состоит в том, чтобы «оборачивать» трафик в зашифрованные слои, как у луковицы, отчего технология и получила название «луковая маршрутизация». Это предназначено для анонимности отправителя и получателя, а также для защиты данных. В целом технология Tor обеспечивает защиту от механизмов анализа трафика.

Согласно статистике, число участников проекта, включая ботов, превышает 2 миллиона. На февраль 2016 года Tor имеет более 7000 тысяч узлов сети, разбросанных по всем континентам Земли, за исключением Антарктиды.

Более высокая популярность Tor’а, в отличие от I2P, объясняется тем, что любой пользователь может без особых проблем скачать и установить специальный браузер под названием Tor Browser, при запуске которого вы автоматически станете пользователем сети Tor. Вам не нужно будет возиться с командной строкой, вбивать разного рода настройки и делать другие непривычные вещи для простого пользователя, который всего лишь хочет анонимно посещать интернет-сайты.


I2P — проект «Невидимый Интернет»

Pixabay

Несколько иным способом анонимного интернет-браузинга служит проект I2P. Суть его заключается в том, что он работает поверх сети Интернет. Проект появился в результате идеи развития Freenet’a в сторону «невидимого Интернета», который, в свою очередь, работает как раз поверх сети Интернет. Сам же Freenet появился в результате проблемы 2000-х годов, когда широко были распространены P2P-сети, практическим применением которых был файлообмен. Контент разного рода свободно распространялся по всей сети, что приводило в негодование копирастеров. Именно поэтому была создана сеть Freenet, фишкой которой был обмен зашифрованными данными.

Основными задачами проекта I2P являются: сокрытие местоположения как сервера, так и пользователя, подключающегося к нему, и невозможность ограничения доступа к сайтам со стороны провайдеров или магистральных узлов.

Наверняка многие читатели будут задаваться вопросом: так в чём же разница между Tor’ом и I2P? Основным различием проектов является разный подход к шифрованию данных. Tor использует «луковое» шифрование, в то время как I2P использует «чесночное». Многим эти странные слова ни о чём не скажут, поэтому по-простому это можно понять так: Tor скрывает истинный IP-адрес клиента, а I2P — как адрес клиента, так адрес и самого сайта. Таким образом, Tor можно назвать сетью для пользователей, а I2P — для серверов.


А что делать в этих «скрытых Интернетах»?

Pixabay

Анонимностью и защищённостью «глубокого Интернета» с недавних пор стали активно пользоваться преступники. Сегодня очень популярно стало скачивать клиенты Tor и I2P для покупки наркотиков, оружия, фальшивых документов, многие ищут на просторах Даркнета запрещённую информацию. Но ведь первоначальной целью этих проектов были не незаконные действия!

Между тем, если правильно пользоваться Tor’ом и I2P, то можно сделать много чего полезного. Например, в Tor’е есть знаменитая электронная библиотека «Флибуста», сервис обмена анонимными временными сообщениями CrypTor, сервис по покупке и продаже криптовалют Blockchain, даже есть сервис с отзывами обо всём в сети Tor — Hidden Answers. А для тех, кто хочет что-то найти, существуют различные поисковики: TORCH, Lookonion. Есть даже своя версия знаменитой «Википедии» — Hidden Wiki.

Разнообразием ресурсов I2P ничем не уступает Tor’у. Здесь также можно найти «Википедию», есть свой почтовый клиент, различные поисковики, список eepsites с индикацией их активности. Для любителей почитать найдётся книжная библиотека, существуют различные блоги и формы, как, например, закрытый форум хакеров. Специалисты по криптовалютам тоже не будут разочарованы, ведь для них есть сервис по покупке bitcoin, сервис для безопасных транзакций bitcoin, а также обмен bitcoin на виртуальную карту Visa.

Здесь мы рассказали лишь про самые интересные, по нашему мнению, сервисы. Tor и I2P — это два уникальных проекта с безграничными возможностями. И пользователям стоит использовать сервисы и возможности Даркнета по его истинному назначению.


Лук или чеснок?

Pixabay

Одним из наиболее распространённых мифов является ошибочное суждение о том, что в I2P применяется более прогрессивное «чесночное» шифрование, в то время как Tor использует луковую маршрутизацию. При «чесночном» шифровании сообщение состоит из нескольких «чесночин», которые передаются отдельно по разным узлам, при этом каждый узел может расшифровать только «чесночину», предназначенную непосредственно ему, при этом содержимое остальных ему неизвестно.

Изначально так и планировалось построить систему шифрования данных, однако из-за необходимости использования тоннелей парами «исходящий-входящий» пришлось шифровать «чеснок» целиком, а не «чесночины» по отдельности. Структура сообщения становится видна только после расшифровки, поэтому «чесночины» становятся фрагментами тоннельных сообщений.

В действительности первоначально задуманное «чесночное» шифрование применяется крайне редко. Обычно в потоке данных используется многослойное шифрование, где промежуточные узлы шифруют сообщение каждый своим кодом. Получатель же сообщения расшифровывает его, последовательно применяя ключи узлов.

На сегодняшний день Tor, несомненно, является более популярным решением погрузиться в Даркнет. Преимущества Tor’а простые пользователи ощущают с момента установки. Вам не придётся выполнять никаких «танцев с бубном» при установке и настройке Tor’а, чего не скажешь о I2P. Однако отказываться от I2P из-за небольших сложностей с первоначальной настройкой было бы крайне опрометчиво. Все-таки Tor и I2P предназначены немного для разных задач. Если первый обеспечивает пользователю анонимный просмотр различных сайтов и доступ к ресурсам, недоступным с обычных браузеров, то второй является неким закрытым клубом, пользователи которого могут пользоваться его услугами и, самое главное, обмениваться контентом. Ведь I2P — это продвинутая производная от Freenet’а, если можно так выразиться.

Pixabay


самое читаемое
Другие новости
Top