Na topie

Sieć w sieci IP2

Autor:
Marcin Bienkowski

więcej artykułów ze strefy:
Bezpieczeństwo

A A

Mimo wielu podobieństw, system I2P nie jest konkurencyjną siecią w stosunku do Tora. Zamierzeniem twórców Tora było stworzenie w miarę szybkiej, anonimowej sieci służącej do przeglądania przede wszystkim stron WWW znajdujących się w Internecie. Celem powstania sieci I2P było zaś zbudowanie zdecentralizowanej, odpornej na podsłuch wirtualnej sieci działającej jak gdyby pod powierzchnią Internetu. Dlatego wewnątrz sieci I2P zaimplementowano mechanizmy pozwalające na korzystanie z usług o funkcjonalności identycznej z ich odpowiednikami w sieci Internet, a więc serwerów WWW umożliwiających publikację stron, które nazywane są Eepsite, serwerów IRC, mechanizmów wymiany plików między użytkownikami, a także stworzono anonimowe serwery pocztowe oraz anonimowe serwery proxy działające dla stron WWW znajdujących się poza siecią I2P w normalnym Internecie.

Podobnie jak w sieci Tor, na potrzeby sieci I2P stworzono pseudodomenę najwyższego poziomu z rozszerzeniem .i2p, która działa tylko w sieci I2P. Odpowiedniki stron WWW z rozszerzeniem .i2p, czyli wspomniane przed chwilą Eepsite można przeglądać zwykłą przeglądarką internetową po wcześniejszej instalacji oprogramowania I2P i skonfigurowaniu EepProxy. Program EepProxy odpowiada za komunikacje między przeglądarką internetową a dowolną stroną Eepsite. Działa on podobnie do zwykłego serwer proxy, z którego usług można korzystać w dowolnej przeglądarce internetowej.

Na potrzeby sieci I2P powstała m.in. usługa blogowa Syndie, klient poczty Susimail, a także klient sieci BitTorrent I2PSnark oraz klient sieci ed2k – iMule (invisible Mule). Napisana została także wtyczka do klienta sieci BitTorent, a mianowicie programu Vuze, która pozwala przekierować ruchu sieciowy P2P do sieci I2P.

Oprócz opisanej sieci I2P (www.i2p2.de) zaczęły też powstawać inne sieci wymiany plików lub są modyfikowane popularne protokołów P2P, które mają zwiększyć stopień anonimowości pobierania danych. Są to m.in. Anomos (anomos.info) oraz JAP (anon.inf.tu-dresden.de/index_en.html), Niemniej wszystkie one, włączając w to sieć I2P, są obecnie dla przeciętnego użytkownika sieci P2P raczej bezużyteczne. Trudno je skonfigurować i  dysponują niewielką ilością zasobów.

Odsłon: 24930 Skomentuj artykuł
Komentarze

6

Udostępnij
  1. okar19
    Oceń komentarz:

    4    

    Opublikowano: 2013-03-06 15:25

    Może byście napisali jak to wszystko pobrać, ustawić, skonfigurować??

    Skomentuj

  2. daerragh
    Oceń komentarz:

    3    

    Opublikowano: 2013-03-06 23:09

    ja bym prosil o wyczerpujacy artykul o truecrypcie

    Skomentuj

    1. michael85
      Oceń komentarz:

      0    

      Opublikowano: 2013-03-07 08:42

      TC jest dość intuicyjny i prosty w konfiguracji.

      Skomentuj

    2. morfik
      Oceń komentarz:

      0    

      Opublikowano: 2013-03-08 13:19

      Masz, poczytaj tekst mojego autorstwa, co prawda w oparciu o linuxa: http://dug.net.pl/tekst/239/jak_dbac_o_swoja_prywatnosc___nie_tylko_w_sieci/

      Skomentuj

  3. _shaq_
    Oceń komentarz:

    -1    

    Opublikowano: 2013-03-08 08:59

    I2P = Idiots 2 Police ;)

    Skomentuj

    1. Kiciulek
      Oceń komentarz:

      0    

      Opublikowano: 2013-03-09 17:57

      co sugerujesz? I2P to anonimowosć z zapisywaniem logów o użytkownikach?

      Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!